Categories: NetzwerkeUnternehmen

Selbstverteidigung für Netzwerke

Mit einer Reihe von neuen Produkten versucht Cisco Sicherheitsrisiken auf allen Layern, bis hin zur Anwendungsebene, dynamisch zu adressieren. Die Strategie des Marktführers im Netzwerkmarkt beinhaltet die Kontrolle des Verkehrs, der einzelnen Endgeräte wie auch der Anwender und Applikationen. Zusätzlich stellt Cisco den Anspruch, dass diese Verteidigungsstrategie zu großen Teilen automatisch ablaufen muss. Ziel der Strategie ist es, so genannte ‘Self-Defending Networks’ zu erzeugen. “Was immer Sie tun, das Netzwerk muss sich selbst verteidigen können und es darf dabei keine menschliche Intervention nötig sein”, erläuterte Cisco-CEO John Chambers auf der RSA-Konferenz in San Francisco die neue Security-Philosophie des Netzwerkers.

Die Strategie hat auch einen Namen, nämlich ‘Adaptive Thread Defense’ (ATD). Und der hochtrabende Name deutet darauf hin, dass es etwas mehr Arbeit bedarf als nur einzelne Produkte zu implementieren, um das hehre Ziel der Sicherheit zu erreichen. “Man kann nicht mit einer Maßnahme alle Probleme erschlagen”, erklärt Klaus Lenßen, Business Development Manager Security bei Cisco. “Daher setzen wir auf eine Kombination von verschiedenen Sicherheitsmaßnahmen – einen systemweiten Ansatz.”

Dazu hat Cisco unter dem Namen ‘Anti-X Defense’ verschiedene Sicherheitstechnologien miteinander kombiniert. Das sind Firewall, Intrusion-Prevention-Systeme, Anomaly Detection (Erkennung ungewöhnlicher Vorkommnisse), und die Entschärfung von Denial-of-Service-Angriffen (DoS). Auf den Anwendungseben verteidigen Anti-Virus, Anti-Spyware und URL-Filtering das Netzwerk. So kann der gesamte Datenverkehr granular untersucht und gegebenenfalls gestoppt werden.

Der erste wichtige Schritt besteht darin, so Lenßen, Endgeräte wie PC, Laptop oder Handheld einzeln abzusichern. “Sobald ein Gerät Kontakt zum Netzwerk bekommt, überprüft der ‘Trust Agent’ den Sicherheitsstatus und gleicht ihn mit der vorher festgelegten Policy ab.” So werde zum Beispiel geprüft, ob die Sicherheitsupdates auf aktuellem Stand sind. Erst wenn die Kriterien erfüllt sind, bekomme der Anwender Zugriff zum Netz. “Damit stellen wir sicher, dass alle Geräte, die auf ein Netzwerk zugreifen, das gleiche Sicherheitslevel haben. Wir sichern so, dass wirklich nur autorisierte Geräte auf das Netzwerk zugreifen können”, erklärt Lenßen.

Der Agent reagiert auf bekannte und unbekannte Angriffe mithilfe von Systemressourcen; er kann dynamisch damit umgehen und schnell auf Bedrohungen reagieren. “Dynamisch und systemweit bedeutet in diesem Zusammenhang, dass auf verschiedenen Ebenen und an verschiedenen Orten den Bedrohungen begegnet werden kann und so ein umfassender Schutz der gesamten IT-Infrastruktur gewährleistet wird”, so Lenßen.

Page: 1 2

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

3 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

3 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

3 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

4 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

5 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

6 Tagen ago