Die Netzwerkarchitektur hat einen großen Einfluss auf die Sicherheit der gesamten Infrastruktur. Um die Sicherheit zu vergrößern, sollten Netzwerke in verschiedene Segmente aufgeteilt werden, welche gerade die Überwachung, sowie die Zugriffsregelung von kritischen Bereichen mit sensiblen Daten einfacher gestaltet. Ebenfalls können diese Bereiche schnell entkoppelt werden, damit beispielsweise Ransomware nicht den Teilbereich mit wichtigen Unternehmensdaten schädigen kann.
Ein sicheres Unternehmensnetz ist ein elementarer Bestandteil zum Schutz Ihrer Daten, daher muss die Netzwerkarchitektur sehr gut geplant werden.
Die Anforderungen an die Netzwerkarchitektur werden immer umfangreicher, immer mehr unterschiedliche Endgeräte oder Dienste sollen in das Netzwerk integriert werden. Ob mobile Endgeräte wie Mobiltelefone, Tablets welche sich z.B. nur über WLAN mit dem Unternehmensnetz verbinden lassen, IoT-Geräte (Internet der Dinge) oder Cloud Dienste, alle diese Dinge sind in der heutigen Geschäftswelt kaum noch wegzudenken.
Aus Security-Sicht haben diese Dienste und Geräte aber eines gemeinsam, je mehr Endgeräte oder Dienste eingesetzt werden, umso größer werden die Risiken für die Netzwerksicherheit und damit auch für Ihre Daten.
Ebenfalls ist es mit einer Basisplanung eines sicheren Netzwerks nicht getan, denn die Netzwerkarchitektur unterliegt wie die Sicherheit selber, einem fortlaufenden Prozess der Anpassung an neuen Anforderungen, wie Sicherheitsanforderungen, Diensten, Endgeräten, etc.
Welche Fragen müssten jetzt z.B. bei der Planung berücksichtigt werden?
- Welche Komponenten wie Firewall, Router, Switche, etc. sollte ich in Abhängigkeit von meinem Budget in Betracht ziehen?
- Welche Netzwerk Segmentierung ist sinnvoll um z.B. eine effektive Trennung von Datenbeständen zur Vermeidung von Risiken zu realisieren?
- Fragen der Netzwerksicherheit?
- Wie kann ich die Überwachung des Netzwerkverkehrs einzelner Netzwerk-Segmente auf abnormale Aktivitäten überwachen?
- Wie kann ich eine Reduzierung des Zugriffs auf bestimmte Segmente effektiv implementieren, um Bedrohungen zu reduzieren.
- Welche Applikationen helfen mir eine effektive Überwachung & Steuerung sicherzustellen, wie zum Beispiel:
- Überwachung auf Bedrohungen des Netzwerks (welche Fremdsysteme werden im Netzwerk in Betrieb genommen, unerlaubter/ abnormaler Netzwerk-Traffic, etc.)
- Überwachung auf unerlaubten Datenzugriff oder unerlaubtes Kopieren/Senden von kritischen Unternehmensdaten.
- Steuerung von Daten wie, vertrauliche Dokumente, Bilder, Pläne, etc. (Wer darf auf die Daten zugreifen, wohin dürfen die Daten kopiert werden, etc.)
- Auditierung von als sensibel oder kritisch eingestuften Firmendaten. (Wer hat wann auf die Daten zugegriffen, wohin sollten oder sind die Daten kopiert worden, etc.)
Gerne würden wir diese und weitere wichtige Planungsfragen in einem Gespräch beantworten.