03.07.2023 Aufrufe

IT-Security Mai/Juni 2023

Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz

Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit
Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern
Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung
Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong> SECUR<strong>IT</strong>Y | 39<br />

Industrie 4.0<br />

WIR BRAUCHEN INTEGRIERTE SICHERHE<strong>IT</strong><br />

Eine präzise Produktion benötigt <strong>IT</strong>- und<br />

OT-Sicherheit, die mit wachsenden Anforderungen<br />

flexibel skalieren kann. Eine<br />

Herausforderung, der viele Unternehmen<br />

gegenüberstehen. Überwachungsund<br />

Steuerungssysteme sind über viele<br />

Jahre im Einsatz, ohne kontinuierliche<br />

Sicherheitsupdates. Mit der Anbindung<br />

an ein IP-Netz stellen diese Maschinen<br />

ein Sicherheitsrisiko dar. Hinzu kommen<br />

unsichere Verbindungen sowie eine eingeschränkte<br />

Sichtbarkeit. Außerdem ersetzen<br />

Unternehmen zunehmend proprietäre<br />

Kommunikationsprotokolle durch<br />

die weltweit verbreiteten und akzeptierten<br />

Netzwerkprotokolle Ethernet und<br />

TCP/IP. Diese verbesserte Vernetzung<br />

bedeutet jedoch, dass Industrieanlagen<br />

eine größere Angriffsfläche für Cyberkriminelle<br />

bieten.<br />

Zentrales Sicherheits- und<br />

Management-System<br />

Der grundlegende Schritt für die Bereitstellung<br />

einer sicheren <strong>IT</strong>-Infrastruktur ist<br />

die Implementierung einer umfassenden<br />

Sicherheitslösung, wie das Network<br />

Bundle von macmon secure. Für den<br />

Schutz der Netzwerkzugänge bietet<br />

das System die Funktionen Topology,<br />

Advanced <strong>Security</strong>, Network Access<br />

Control, VLAN, 802.1X und Guest Service.<br />

Es schützt damit Netzwerke vor<br />

dem Eindringen unerwünschter Geräte<br />

durch eine zentrale Sicherheitsinstanz,<br />

ermöglicht deren gezielte Abwehr und<br />

gewährleistet eine schnelle und komplette<br />

Übersicht aller Geräte für ein<br />

transparentes und effizientes Netzwerkmanagement.<br />

Bei der Konzipierung und<br />

Implementierung einer <strong>IT</strong>-<strong>Security</strong>-Strategie<br />

müssen Unternehmen dabei immer<br />

Wert auf die Balance zwischen einem<br />

Maximum an Sicherheit und der Usability<br />

für die Mitarbeitenden legen. Ein<br />

wichtiger Aspekt bei der Auswahl einer<br />

solchen Lösung sollte die Anbindungsmöglichkeit<br />

an weitere Sicherheitslösungen<br />

sein, um einen Informationsaustausch<br />

der Systeme zu gewährleisten.<br />

Ende der doppelten Datenpflege<br />

Eine der gefährlichsten und zugleich unbeliebtesten<br />

Aufgaben ist die doppelte<br />

Datenpflege. Informationen, die von<br />

mehreren Systemen benötigt und verarbeitet<br />

werden, müssen konsistent sein,<br />

um Fehler und Vorfälle zu vermeiden.<br />

Über eine gemeinsame Schnittstelle<br />

werden Informationen zielorientiert innerhalb<br />

der Anwendungen ausgetauscht.<br />

Das reduziert administrative<br />

Prozesse, senkt die Fehlerquote durch<br />

Automatisierung und erhöht die Netzwerksicherheit.<br />

Ein Beispiel: Die Management Suite<br />

von Baramundi unterstützt die <strong>IT</strong>-Abteilung<br />

beim Installieren, Verteilen, Inventarisieren,<br />

Schützen oder Sichern von<br />

Endgeräten. Mit den modularen Funktionen<br />

reduziert sich der Aufwand für<br />

bisher manuell erledigte Routineprozesse.<br />

Gleichzeitig kann der gesamte<br />

Lifecycle aller im Unternehmen eingesetzten<br />

Endgeräte betreut werden. Auf<br />

der anderen Seite unterstützt die NAC-<br />

Lösung bei der Kontrolle und Steuerung<br />

des Netzwerkes, inklusive der<br />

zugehörigen Infrastruktur. Die Integration<br />

beider Produkte ermöglicht den<br />

direkten Datenaustausch sowohl zur<br />

automatisierten Pflege als auch zur<br />

automatisierten Reaktion auf Geräte,<br />

die nicht den Sicherheitsanforderungen<br />

des Unternehmens entsprechen.<br />

Die Erfassung der gesamten Infrastruktur<br />

und aller Endgeräte als Live-Bestandsmanagement<br />

zählt zu den Kernkompetenzen<br />

von macmon. Darunter<br />

fallen beispielsweise die grafische Darstellung<br />

der Netzwerk-Topologie mit<br />

umfangreichen Analysemöglichkeiten<br />

und das Reporting der im Netzwerk ermittelten<br />

Messdaten. Durch Technologiepartnerschaften<br />

kann die NAC-Lösung<br />

als zentrales Sicherheits- und Management-System<br />

genutzt werden.<br />

www.macmon.eu<br />

www.it-daily.net | <strong>Mai</strong>/<strong>Juni</strong> <strong>2023</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!