T-Systems-Claim-Logo
Suchen
Ingenieur, der mit Cybersicherheitssoftware auf einem Desktop-Computer arbeitet

Weniger Angriffsfläche und Schäden dank Mikrosegmentierung

Wie Mikrosegmentierung gefährlichen oder unerwünschten Datenverkehr im Netzwerk isoliert und so Cyberattacken eindämmt

Mikrosegmentierung: Alle Schotten dicht im Netzwerk

Sie möchten unbefugten Datenverkehr in Ihrem Netzwerk unterbinden und Ihre Sicherheit erhöhen, indem Sie verhindern, dass sich Eindringlinge in Ihrem Netzwerk bewegen können? Herkömmliche Sicherheitstools wie Firewalls sind darauf ausgelegt, in Ihr Netzwerk eingehenden externen Datenverkehr zu überwachen und zu blockieren. Mikrosegmentierung funktioniert anders: Sie isoliert den Datenverkehr innerhalb von Netzwerken mithilfe Software-definierter Netzwerksegmente und festgelegter Regeln.

Undurchlässige Sicherheitszonen schaffen durch Segmentierung

Digitale Visualisierung eines Sicherheitsschlosses

2020* blieben Hacker:innen in Unternehmensnetzwerken durchschnittlich 66 Tage lang unentdeckt. Reichlich Zeit also, um Daten zu entwenden. Eine herkömmliche Perimeterabsicherung mit Firewalls – auch Makrosegmentierung genannt – hilft hier nur bedingt, da Schadsoftware, wenn sie erst einmal die Firewall überwunden hat, sich unbemerkt von Workload zu Workload verbreiten kann. Dagegen bleibt bei einer Mikrosegmentierung ein Eindringling, der in das Netzwerk vordringen konnte, in der jeweiligen Sicherheitszone eingesperrt. So wird bei Angriffen mit Ransomware verhindert, dass weitere Daten verschlüsselt werden, und auch böswillige interne Akteure und Akteurinnen haben nur eingeschränkte Handlungsmöglichkeiten.

* Quelle: FireEye

Kein Durchkommen für Schadsoftware

Hände auf Laptop mit symbolischem Firewall und Sicherheitsschloss Icon.

So funktioniert Mikrosegmentierung: Um Bewegungen innerhalb des Netzwerks zu unterbinden, werden Server, Rechenzentren, Systeme, Software und Workloads voneinander isoliert. Zugleich gibt es feste Zonen innerhalb der IT-Infrastruktur, in denen Workloads oder Anwendungen auf sichere Weise Daten austauschen können. Die Devise lautet: Was nicht unbedingt kommunizieren muss, darf auch nicht kommunizieren. Externe Angreifer:innen oder böswillige interne Akteure und Akteurinnen werden durch Netzwerksegmentierung schnell gestoppt. Auf diese Weise reduzieren Unternehmen ihre Sicherheitsrisiken und vermeiden die mit Cyberattacken verbundenen Folgen, wie Reputationsschäden oder entgangene Geschäftsmöglichkeiten.

Gezielter und passgenauer Schutz für Netzwerk und IT

Zwei Geschäftsleute benutzen gemeinsam einen Laptop im Büro.

In einem ausführlichen Beratungsgespräch zeigen unsere Expert:innen für IT-Sicherheit Ihnen auf, wie Mikrosegmentierung Ihr Geschäft und Ihre IT schützen kann. Wir entwickeln und installieren dedizierte Lösungen auf der Grundlage von Netzwerksegmentierung und übernehmen Betrieb, Support sowie Weiterentwicklung für Sie. Dabei machen wir Datenverbindungen transparent und erstellen individuelle Sicherheitsrichtlinien, die beispielsweise nicht erforderliche Kommunikation verbieten. So verringern wir die Anzahl und Komplexität der Kommunikationsbeziehungen in Ihrem Unternehmensnetzwerk. Dank dieser neuen, klaren Struktur können Sie leicht feststellen, ob oder wie sich Unbefugte in Ihrem Netzwerk bewegen.

Zero Trust: Kontrolle ist immer besser

Um Mikrosegmentation in Ihre IT-Infrastruktur einzubinden, setzen wir auf Zero Trust. Dieses Sicherheitsmodell soll gewährleisten, dass in unserer digitalisierten, vernetzten Welt nur berechtigte Nutzer:innen Zugriff auf wertvolle Daten haben. Es gilt also, alle Aktivitäten im Netzwerk zu kontrollieren. Mit Mikrosegmentierung wenden wir das Zero-Trust-Prinzip auf die Kommunikation zwischen Ihren Workloads, Anwendungen und Servern an. Wir visualisieren Datenströme und kontrollieren und unterbinden sie gegebenenfalls.

Mikrosegmentierung in der Praxis

Der größte Vorteil der Mikrosegmentierung: Der dynamische Ansatz bildet Änderungen im Netzwerk automatisch ab. Das ist erheblich flexibler, schneller und kosteneffizienter als der Einsatz einer herkömmlichen Firewall. Ein Beispiel: Das Buchungssystem eines Reiseveranstalters tauscht Informationen mit der Kundendatenbank und mit Finanzsoftware aus. Wenn das Unternehmen das Buchungssystem in die Cloud verlagert, bleiben die bestehenden Richtlinien gültig und werden automatisch für die Cloud-Anwendung verwendet. Das Prinzip: Sicherheitsrichtlinien sind stets mit der Anwendung und nicht mit der technologischen Plattform verknüpft.

So meistern Unternehmen Herausforderungen bei der IT-Sicherheit

Wir freuen uns auf Ihr Projekt!

Gern stellen wir Ihnen den passenden Experten zur Seite und beantworten Ihre Fragen rund um Planung, Implementierung und Wartung Ihrer Digitalisierungsvorhaben. Sprechen Sie uns an!

Besuchen Sie t-systems.com außerhalb von Austria? Besuchen Sie die lokale Website für weiterführende Informationen und Angebote für Ihr Land.