16. Mai 2018
09:00  -  10:30
Hörsaal 1

Meist sind IT Organisationen damit beschäftigt, Cyberangriffe am Netzwerkperimeter abzuwehren. Das funktioniert gut, wenn sich die Angriffe auf traditionelle Weise auf die zu schützenden Unternehmenswerte hin bewegen. In letzter Zeit hat sich allerdings mehrfach gezeigt, dass Perimeterschutz allein nicht reicht, insbesondere wenn es um zielgerichtete Angriffe geht. Durch die Zunahme mobiler Endgeräte (Bring your own device – BYOD), verstärkte Cloudnutzung und die Zunahme der internetfähigen Endgeräte durch das Internet der Ding (IOT) befinden sich Daten nicht mehr nur auf zentralen Servern, und der Zugang zu Netzwerken kann nicht mehr auf traditionelle Weise beschränkt werden.

Um Netzwerke vor weiterentwickelten Bedrohungen zu schützen müssen Organisationen sich zunehmend mit Lösungen beschäftigen, die über das zonenbasierte Modell bei Cybersecurity hinausgehen und u.a. auf Verhaltensanalyse setzen. Die eine Seite dieser Lösungen setzt auf das Netzwerk als Sensor, d.h. Anomalien im Datenstrom werden über Netflow analysiert und über Einbindung komplexer Forensik in Sandbox-Lösungen auf Bedrohungen hin untersucht.

Auf der anderen Seite werden durch die verstärkte Cloud Nutzung neue Einfallstore geschaffen, die Angriffe über mobile Endgeräte nehmen rasant zu, Unternehmen müssen sich angesichts der Herausforderungen durch die Digitalisierung stärker mit veränderten Arbeitsweisen beschäftigen. Virtualisierung und Cloud verändern den herkömmlichen Aufbau von Datacentern, wodurch es schwieriger wird, kritische Daten effektiv zu schützen. Es wird komplizierter zu kontrollieren, von woher sich Nutzer und Geräte verbinden und wie Security Policies über Netzwerkzugangskontrollen umgesetzt werden.

Sicherheitsexperten empfehlen, dass IT Abteilungen sich neben klassichen Perimeter Lösungen wie Firewalls und Intrusion Prevention Systemen mit Netzwerkverhaltensanalyse auseinandersetzen sollten, und zwar vom Datacenter bis in die Cloud. Cisco wird im Vortrag herausarbeiten, wie so eine effektive Verteidigungsarchitektur aussehen kann.

Session Category :  Cybersecurity