Categories: NetzwerkeUnternehmen

Selbstverteidigung für Netzwerke

Mit einer Reihe von neuen Produkten versucht Cisco Sicherheitsrisiken auf allen Layern, bis hin zur Anwendungsebene, dynamisch zu adressieren. Die Strategie des Marktführers im Netzwerkmarkt beinhaltet die Kontrolle des Verkehrs, der einzelnen Endgeräte wie auch der Anwender und Applikationen. Zusätzlich stellt Cisco den Anspruch, dass diese Verteidigungsstrategie zu großen Teilen automatisch ablaufen muss. Ziel der Strategie ist es, so genannte ‘Self-Defending Networks’ zu erzeugen. “Was immer Sie tun, das Netzwerk muss sich selbst verteidigen können und es darf dabei keine menschliche Intervention nötig sein”, erläuterte Cisco-CEO John Chambers auf der RSA-Konferenz in San Francisco die neue Security-Philosophie des Netzwerkers.

Die Strategie hat auch einen Namen, nämlich ‘Adaptive Thread Defense’ (ATD). Und der hochtrabende Name deutet darauf hin, dass es etwas mehr Arbeit bedarf als nur einzelne Produkte zu implementieren, um das hehre Ziel der Sicherheit zu erreichen. “Man kann nicht mit einer Maßnahme alle Probleme erschlagen”, erklärt Klaus Lenßen, Business Development Manager Security bei Cisco. “Daher setzen wir auf eine Kombination von verschiedenen Sicherheitsmaßnahmen – einen systemweiten Ansatz.”

Dazu hat Cisco unter dem Namen ‘Anti-X Defense’ verschiedene Sicherheitstechnologien miteinander kombiniert. Das sind Firewall, Intrusion-Prevention-Systeme, Anomaly Detection (Erkennung ungewöhnlicher Vorkommnisse), und die Entschärfung von Denial-of-Service-Angriffen (DoS). Auf den Anwendungseben verteidigen Anti-Virus, Anti-Spyware und URL-Filtering das Netzwerk. So kann der gesamte Datenverkehr granular untersucht und gegebenenfalls gestoppt werden.

Der erste wichtige Schritt besteht darin, so Lenßen, Endgeräte wie PC, Laptop oder Handheld einzeln abzusichern. “Sobald ein Gerät Kontakt zum Netzwerk bekommt, überprüft der ‘Trust Agent’ den Sicherheitsstatus und gleicht ihn mit der vorher festgelegten Policy ab.” So werde zum Beispiel geprüft, ob die Sicherheitsupdates auf aktuellem Stand sind. Erst wenn die Kriterien erfüllt sind, bekomme der Anwender Zugriff zum Netz. “Damit stellen wir sicher, dass alle Geräte, die auf ein Netzwerk zugreifen, das gleiche Sicherheitslevel haben. Wir sichern so, dass wirklich nur autorisierte Geräte auf das Netzwerk zugreifen können”, erklärt Lenßen.

Der Agent reagiert auf bekannte und unbekannte Angriffe mithilfe von Systemressourcen; er kann dynamisch damit umgehen und schnell auf Bedrohungen reagieren. “Dynamisch und systemweit bedeutet in diesem Zusammenhang, dass auf verschiedenen Ebenen und an verschiedenen Orten den Bedrohungen begegnet werden kann und so ein umfassender Schutz der gesamten IT-Infrastruktur gewährleistet wird”, so Lenßen.

Page: 1 2

Silicon-Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

2 Tagen ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

2 Tagen ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

2 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

3 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

3 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

3 Tagen ago