Home » Fachbeiträge » Security Management » Raus aus dem Verwaltungsdurcheinander

Raus aus dem Verwaltungsdurcheinander

Die zunehmende Auslagerung von Anwendungen, Workloads und jüngst auch Nutzern aus dem geschützten Perimeter hin in eine externe Arbeitswelt steigert die Komplexität in den IT-Umgebungen weiter. Diese Struktur stellt Netzwerkadministratoren und Sicherheitsteams vor große Herausforderungen – wie kann man den Überblick behalten in diesem Chaos oder schlicht dafür sorgen, dass alle Devices aktuell gehalten werden?

5 Min. Lesezeit
Abstraktes Bild mit Netzwerk und Punkten in blau gehalten
©AdobeStock/Deivison

Advertorial

Firewalls oder Switches aller Hersteller analysieren und aktualisieren

Unternehmen nahezu aller Größen kämpfen heute mit heterogenen und hybriden Netzwerken – ein Mix aus neuen und alten Technologien. Das Ergebnis ist eine Mischung aus den verschiedensten Herstellern, Modellen und Firmware-Ständen bei Switches, Firewalls und zahlreichen anderen Devices innerhalb eines Netzwerkes. Die zunehmende Auslagerung von Anwendungen, Workloads und jüngst auch Nutzern aus dem geschützten Perimeter hin in eine externe Arbeitswelt steigert die Komplexität in den IT-Umgebungen weiter. Diese Struktur stellt Netzwerkadministratoren und Sicherheitsteams vor große Herausforderungen – wie kann man den Überblick behalten in diesem Chaos oder schlicht dafür sorgen, dass alle Devices aktuell gehalten werden? Zudem ist ein Ende der Expansion nicht in Sicht – die Netzwerke breiten sich aus mit immer wechselnden Device-Herstellern und vergrößern damit dem Informationspool, den Administratoren in ihrer heterogenen Infrastruktur verwalten müssen.

Automatisierte Analyse von Netzwerk-Devices

Die Verwaltung von Geräten wie beispielsweise Netzwerk-Switches umfasst deren regelmäßige Prüfung und Optimierung durch Firmware-Updates. Problematisch: Wie kann ein Administrator den aktuellen Softwarestand, den Hersteller und das Modell einfach und schnell auslesen und darstellen? Eine Excel-Datei erzeugt enorm viel händische Arbeit, eine IT-basierte Lösung hingegen ermöglicht ein automatisiertes Auslesen der relevanten Daten und deren regelmäßige automatisierte Prüfung.

„Die Verwaltung von Netzwerken wird für Unternehmen – vor allem solche mit zahlreichen Standorten – immer mehr zur Herausforderung. Die Hardware stammt von verschiedenen Herstellern, die auch lokal beschafft wurden – damit fallen einzelne herstellerbezogene Lösungen zur Verwaltung bereits aus. Optimal ist eine übergreifende Software, die analysiert und darstellt und dem Admin-Team ermöglicht, gezielt zu prüfen, zu patchen und dann den neuen Stand wieder zu evaluieren“, erklärt Andreas Schlechter, Geschäftsführer von Telonic. Das Unternehmen arbeitet nach dem NSA-Prinzip – statt für einen Geheimdienst stehen die drei Buchstaben für Network, Security und Analytics. „Dem Bereich Analyse kommt in der IT-Sicherheit immer mehr Bedeutung zu, denn effektiver Schutz ohne umfassende Analyse ist nicht möglich“, sagt Andreas Schlechter von Telonic. Das Kölner Systemhaus ist spezialisiert auf Netzwerke und deren Absicherung und bietet eine Software-Lösung, um die Analyselücke zu schließen.

 

Abb. 1: Startbildschirm Versio mit Übersicht der Instanzen und Changes

 

Versio.io analysiert selbstständig

Mit der Software-Lösung von Versio.io stattet das Kölner Unternehmen nicht nur die Netzwerke von zahlreichen Kunden aus, sondern verwaltet auch die eigene Netzwerkstruktur. Die in Deutschland entwickelte Cloud-Software ermöglicht, Geschäftsprozesse nach internen oder auch gesetzlichen Vorgaben automatisiert zu dokumentieren, deren Veränderungen zu erkennen und zu verifizieren.

„Wir haben schnell erkannt, dass diese Lösung optimal ist, um auch in einem Netzwerk vorhandene Technik analysieren zu können. DevSecOps- und ITSM-Operations werden mit der Lösung wesentlich vereinfacht, das Änderungsmanagement lässt sich so nahezu komplett automatisieren“, erklärt Andreas Schlechter von Telonic. Die Implementierung ist in wenigen Stunden abgeschlossen, die Installation von Hardware ist nicht notwendig. Die Cloud-Lösung erhält Netzwerkzugriff und lernt die nötigen Parameter, die abgefragt werden müssen, und nimmt dann periodisch Kontrollen der einzelnen Stellglieder automatisch vor. Dabei gilt: Je mehr, desto besser – je komplexer die IT-Landschaft oder je stärker eine Branche einer Regulierung unterworfen ist, desto höher ist der Mehrwert von Versio.io im Netzwerk. Auch mehrere Tausend Switch- oder Firewall-Devices bringen das System nicht an Grenzen.

Automatisierung vermeidet Fehler

Nach der Implementierung ruft die Software die relevanten Daten der Devices ab und bereitet sie grafisch nach Wunsch auf. So ermöglicht Versio.io auch eine Darstellung der kompletten Netzwerk-Architektur. Im Vergleich zu händischen Lösungen bietet die Automatisierung keine Anfälligkeit für Fehler – und spart zudem einen wesentlichen Teil des Arbeitsaufwandes ein. Denn statt teurer Handarbeit nimmt Versio.io die Arbeit auf digitale Schultern. Jedes Device bekommt so in der Übersicht einen digitalen Zwilling, dessen Status jederzeit zur Verfügung steht.

Das Compliance-Level kann damit drastisch erhöht werden, und bei Updates der betroffenen Geräte – beispielsweise auch gemäß den neuen Regeln des Cyber Resilience Acts der EU-Kommission, der zukünftig verpflichtend sein wird – können Sicherheitslücken in kürzester Zeit identifiziert und bestimmten Geräten zugeordnet und durch gezieltes Patching geschlossen werden. Changes in der Firmware können über Versio.io initiiert werden. Sämtliche Geräte aus der Netzwerkinfrastruktur von Herstellern wie zum Beispiel Palo Alto Networks oder Juniper Networks sind durch die Spezialisten von Telonic bereits angelegt und können schnellstens angepingt und integriert werden. Damit ist eine lückenlose Kontrolle möglich und es kann jederzeit ein Nachweis geführt werden, welche Maßnahmen zu welchem Zeitpunkt an einem Router, Switch, Access Point oder einer Firewall vorgenommen wurden. Zudem kann über eine integrierte Funktion von Versio.io zu jedem beliebigen Zeitpunkt ein Rollback in der Timeline durchgeführt werden. Funktioniert ein Update oder Patch nicht korrekt, kann die vorherige funktionale Version wiederhergestellt werden.

 

Abb. 2: Beispiel-Device mit aktuellem Software-Stand und Risiko-Bewertung

 

Analysen im Cloud Area Network

Für Telonic ist diese Technologie Bestandteil der Netzwerkarchitektur der Gegenwart und Zukunft – lokale Netzwerke, Cloud-Speicher und externe Arbeitsplätze bindet das Kölner Systemhaus über ein Cloud Area Network (CAN) an. Dieses Modell entspricht dem Ansatz des Secure Access Service Edge (SASE), welches ebenfalls Security als Netzwerk-Funktionalität definiert und als Cloud-Service ausliefert – analog zu dem Modell des Cloud Area Network, das Telonic entwickelt hat. Die Sicherheit wird dabei zum integralen Bestandteil eines Netzwerks, egal von wo der Zugriff erfolgt oder welche Anlagen, Endpoints oder Geräte angeschlossen werden. Die Analyse bestehender Devices sowie deren lückenlose Software-Pflege ist ein wesentlicher Bestandteil, ein Netzwerk innerhalb der Compliance und vor allem sicher zu betreiben.

In Zukunft wird diese Technologie noch weitere Geräte und Devices in Netzwerken sichtbar machen – und sorgt für noch mehr Effizienz in den IT-Abteilungen, die sich so um den zukunftssicheren Ausbau der Infrastruktur kümmern können und keine Arbeiten leisten müssen, die automatisch schneller durchgeführt werden können.

 

Kontakt:

Telonic GmbH
Albin-Köbis-Str. 2
51147 Köln

Andreas Schlechter, CEO
Tel: +49 2203 96480
E-Mail: a.schlechter@telonic.de
Web: www.telonic.de

Andere interessante Fachbeiträge

Porträt Mann mit verwundertem Blick

Raus aus der Opfer-Starre

Vor dem Hintergrund zunehmender hybrider Bedrohungen stehen Führungskräfte mehr denn je vor der Herausforderung, manipulativen Cyberangriffen bestmöglich zu begegnen. Dazu sind Kompetenzen jenseits von Sicherheitssoftware gefragt. Hier setzen Methoden des Change-Managements an.

Zwei ineinanderliegende Masken, Deepfakes

Wie Cyberkriminelle und der Einsatz von KI unsere Sicherheit bedrohen

Der Global Risk Report des Weltwirtschaftsforums wählte KI-gepowerte Informationsmanipulation zum größten Risiko des Jahres, weil generative künstliche Intelligenz (KI) durch Deepfakes, Fake News und ultrapersonalisierte Wahlwerbung die Demokratie gefährden kann. Doch KI hat noch viel mehr Risiken.

Kinder in Superman-/Superwoman-Outfits auf einem Felsvorsprung

Chefsache Künstliche Intelligenz

Die Welt befindet sich durch aktuelle geopolitische, wirtschaftliche und gesellschaftliche Turbulenzen im Wandel. Unternehmen und deren Führungskräfte dürfen nicht nur die zur Lösung herbeigerufene Digitalisierung und künstliche Intelligenz (KI) der IT-Abteilung überlassen, sondern es ist eine fundamentale und radikale Neuausrichtung der Wirtschaft und Unternehmensführung im Zusammenhang mit KI erforderlich.