Ein Sicherheitsverstoß oder Einbruch ist jeder unbefugte Zugriff oder jede unbefugte Aktivität in einem Netzwerk oder Computersystem. Angreifer nutzen verschiedene Methoden und Schwachstellen aus, um auf vertrauliche Ressourcen zuzugreifen, private Daten zu stehlen, Daten zu verändern, Ressourcen zu zerstören oder den legitimen Zugriff auf Ressourcen zu blockieren, um den produktiven Geschäftsbetrieb zu beeinträchtigen. Angreifer verfolgen dabei eine Vielzahl von Zielen, die von finanziellem Gewinn über Rache, unzufriedene Mitarbeiter, ideologische oder politische Konflikte bis hin zum bloßen Streben nach einem Wettbewerbsvorteil reichen.
Die Angriffsfläche ist der Bereich Ihres Netzwerks und anderer digitaler Abläufe, der potenziell für unbefugte Zugriffe und damit für Angriffe offen ist. Je stärker Ihr Netzwerk und Ihre Ressourcen vernetzt sind, desto größer ist die Angriffsfläche.
Traditionell wurden interne Unternehmensnetzwerke von der Außenwelt abgeschirmt, indem entweder der Internetzugang gänzlich verweigert oder nur hinter der robusten Firewall im Rechenzentrum zugelassen wurde. Doch mit dem Aufkommen der digitalen Transformation – Trends in den Bereichen Mobilität, flächendeckender Internetzugang, Cloud-basiertes Computing, Cloud-native Unternehmen und Dienste sowie Homeoffice in einem vor 2020 unvorstellbaren Ausmaß – steht und fällt der Erfolg von Unternehmen heute mit dem Umfang ihrer Vernetzung. Die Angriffsfläche ist riesig. Wachsamkeit durch IPS/IDS ist unerlässlich.
IDS/IPS-Systeme erkennen verdächtige oder unbefugte Aktivitäten wie Phishing-Angriffe, Vireninfektion und -verteilung, Installation und Download von Malware und Ransomware, Denial-of-Service (DOS), Man-in-the-Middle-Angriffe, Zero-Day-Angriffe, SQL-Injection und vieles mehr. Aufgrund der Zunahme von Cloud-WAN und Mobilität ist es schwieriger geworden, Cyberangriffe zu stoppen, während die Taktiken der Angreifer immer ausgefeilter wurden.
Bekannte Bedrohungen werden in der Regel durch den Abgleich von Datenverkehrsmustern mit Signaturmustern erkannt. Regelmäßig aktualisierte Datenbanken enthalten eine riesige Sammlung von Signaturen, die bestehende Bedrohungen charakterisieren. IDS/IPS-Systeme suchen kontinuierlich nach Übereinstimmungen mit bekannten Signaturen.
Unbekannte Bedrohungen sind bösartige Muster, die noch nie zuvor beobachtet wurden – manchmal sind es schwer zu erkennende Varianten bekannter Bedrohungen – und deren Erkennung wesentlich schwieriger ist. IDS/IPS nutzt Verhaltensanalysen, um potenziell anomale Datenverkehrsmuster zu identifizieren. Modelle „normalen“ Netzwerkverhaltens werden mithilfe von maschinellem Lernen, Heuristiken und KI erstellt und aktualisiert. IDS/IPS vergleicht den tatsächlichen Netzwerkverkehr kontinuierlich mit diesen Modellen, um potenziell inkonsistentes Verhalten zu erkennen, das auf einen Einbruchsversuch hindeuten könnte.
Intrusion Detection Systeme gibt es im Allgemeinen in zwei Varianten:
Das System ist Teil der Netzwerkinfrastruktur und überwacht die Datenpakete, während diese durch das Netzwerk fließen. NIDS werden in der Regel zusammen mit Geräten eingesetzt, die über Span-, Tap- oder Mirroring-Funktionen verfügen, wie beispielsweise Switches.
Diese Software ist auf dem Client, dem Computer oder dem Server installiert und überwacht Ereignisse und Dateien auf dem Gerät.
Es gibt mehrere Arten von Intrusionsschutzsystemen:
Dieses System wird inline in die Netzwerkinfrastruktur eingebunden und überprüft den gesamten Datenverkehr im gesamten Netzwerk.
Dieses System ist Teil der Infrastruktur des drahtlosen Netzwerks und überprüft den gesamten Datenverkehr im drahtlosen Netzwerk.
Diese Software ist auf dem Client, dem Computer oder dem Server installiert und überwacht Ereignisse und Dateien auf dem Gerät.
Dieses System ist Teil der Netzwerkinfrastruktur und überprüft den gesamten Datenverkehr im gesamten Netzwerk auf ungewöhnliche Muster und Verhaltensweisen.
Die Secure Cloud IP-Architektur Versabietet eine einzigartige Secure SD-WAN in Form eines integrierten, hardwareunabhängigen Software-only-Angebots mit einem einzigen Stack, das sich an die Anforderungen jedes Netzwerks anpassen lässt. Die Integration von Sicherheitsfunktionen in das Kernstück der Lösung vereinfacht Ihre Netzwerkarchitektur, reduziert die Anzahl der zu verwaltenden Geräte und verringert die Angriffsfläche.
DieSecure SD-WAN Versa Secure SD-WAN gewährleistet höchste IDS/IPS-Prüfleistung und macht dedizierte Einzweckgeräte zur Intrusion-Prüfung überflüssig. Die grundlegende Integration von Sicherheit in den Versa stellt sicher, dass die volle IDS/IPS-Funktionalität überall in Ihrem Netzwerk verfügbar ist, um Schutz vor jeder Verbindung zum Internet, zu öffentlichen Netzwerken, zu persönlichen Mobilgeräten oder zum IoT zu bieten.
Ein zentraler Aspekt der Secure SD-WAN Sicherheit Versa Secure SD-WAN ist die kontextbezogene Intelligenz und das Bewusstsein für Benutzer, Geräte, Standorte, Verbindungen und Clouds. Dies ermöglicht robuste und dynamische Richtlinien, die eine mehrschichtige Sicherheitsstrategie unterstützen. So kann die IT-Abteilung beispielsweise kontextbezogene IPS-Richtlinien für bestimmte Benutzer und Geräte bereitstellen, wenn diese bestimmte Site-to-Site- oder Internetverbindungen nutzen.
VersaDie echte Multi-Tenant-ArchitekturVersa– die eine vollständige Segmentierung und Isolierung der Daten-, Steuerungs- und Verwaltungsebenen umfasst – ermöglicht es, maßgeschneiderte IDS/IPS-Richtlinien für jedes Subnetz, jede Organisation oder jeden Geschäftsbereich innerhalb Ihres Netzwerks zu definieren.