Die globale Vernetzung der Unternehmen hat die Bedeutung der Netzwerksicherheit weiter erhöht. Heute ist jedes noch so kleine Netzwerk mit dem Internet verbunden. Auch unbekannte Personen können damit von irgendeinem Punkt auf der Erde eine Verbindung zu jedem beliebigen System herstellen. Wie können Sie sich also dagegen schützen?
Um unbekannte Attacken abwehren zu können, sucht das Telekom-eigene Cyber Emergency Response Team (CERT) im Internet und eigenen Netzwerken nach Anomalien. Dazu werten unsere Experten rund um die Uhr Quellen aus. Das Wissen aus konzerneigenen Frühwarnsystemen wie Honeypots und des Telekom CERT fließt in unsere Sicherheitsangebote ein: zum Beispiel in die Managed Firewall Services.
Eine Firewall setzt eine Sicherheitsstrategie um und verhindert unerwünschte und unsichere Verbindungen. Allerdings müssen Sie eine Firewall ständig überwachen und pflegen, ansonsten verringert sich die Schutzwirkung laufend. Für den Einsatz einer Firewall müssen Sie ein grundsätzliches Verständnis für Datenverbindungen festlegen. Entweder Sie erlauben alle Verbindungen und verhindern nur unbekannte und gefährliche Datenverbindungen. Oder Sie sperren zunächst jegliche Datenverbindung und geben nur explizit die Verbindungen frei, die erwünscht sind. So könnten beispielsweise alle Zugriffe auf Webseiten gesperrt sein. Sollen die Mitarbeiter aber Office 365 aus der Cloud nutzen, dann wird die Zugriffsadresse auf den Cloud-Dienst freigeschaltet.
Nur wenige Unternehmen verfügen über die Möglichkeit, spezialisiertes Servicepersonal zu unterhalten, das sich stets über die täglich neu auftauchenden Bedrohungen informieren kann. Mit neuesten Technologien und einem hoch qualifizierten Betriebsteam bieten Managed Firewall Services stets aktuellen Schutz vor Angriffen aus dem Web. Vom Unified Threat Management (UTM-Box) bis zur Next Generation Firewall – spezialisiertes Security-Betriebspersonal schützt die Server und Netzwerke rund um die Uhr mit den neuesten Technologien.
T-Systems Managed Firewall Services stehen Unternehmen in zwei Betriebsvarianten zur Verfügung. In der On-Premise-Variante mietet der Kunde die technische Infrastruktur für den Betrieb im eigenen Rechenzentrum. Unser Service-Personal übernimmt das Management der Application Firewall. Der Zugriff erfolgt wahlweise über verschiedene, hochsichere Zugangstechnologien.
In der zweiten Variante integrieren wir die Application Firewall in die T-Systems-eigene Plattform in einem unserer hochsicheren Rechenzentren. Das Betriebsteam sorgt dafür, dass die Managed Firewall Services rund um die Uhr verfügbar sind. Die Spezialisten verantworten Updates und Release-Management und überwachen die Systeme 24 Stunden an sieben Tagen in der Woche (24/7). Kommt es aufgrund technischer Probleme oder eines Angriffs zu Schwierigkeiten, kann das Betriebsteam sofort Gegenmaßnahmen ergreifen.
Eine Next Generation Firewall kann im Datenstrom Anwendungen und Benutzer erkennen. Dazu gehören ein integriertes Intrusion Prevention System (IPS) und die Identifikation von Anwendungen und Protokollen unabhängig vom genutzten Port. Hinzu kommt die Berücksichtigung externer Datenquellen, wie zum Beispiel Verzeichnisdienste mit Benutzerdaten. Die Anwendungserkennung versucht zu identifizieren, was das System gerade überträgt. Sie übernimmt die Fähigkeiten eines Proxys bzw. Content-Filters. Um Anwendungen zu erkennen, bedarf es eines Abgleichs mit Erkennungsmustern, ähnlich wie bei einem Virenscanner. Dabei ist es notwendig, dass diese Muster regelmäßig aktualisiert werden.
Die Transformation der Netzwerke in Richtung Cloud ist in vollem Gange. Traditionelle Sicherheitsstrategien werden den Herausforderungen des Daten- und Anwendungsmanagements in der Cloud jedoch nicht gerecht. Ein wichtiges Thema ist der sichere Zugang zum Internet und den dort vorhandenen Cloud-Services von unterschiedlichen Standorten und Geräten. Hierfür wird der lokale Internet Breakout verwendet, der IntraSelect Anschlüsse nutzt. Dieser bietet alle Vorteile des Secure Web Gateways in Sachen Performance, Flexibilität und IT-Sicherheit und dient der Kostenersparnis.
Aus diesem Grund bietet die Telekom in Kooperation mit marktführenden Sicherheitsanbietern einen gemeinsamen Service an, der für mehr Transparenz, Datensicherheit und Kontrolle sorgt. Unternehmen profitieren von einer standardisierten Security-as-a-Service-Lösung. Geschützt wird vor Advanced Persistent Threats und bekannten sowie unbekannten Schadcodes – auf Wunsch auch, wenn SSL-Verschlüsselung zum Einsatz kommt. Die Telekom stellt darüber hinaus neben dem Bundle auch die erforderlichen Experten zur Verfügung, welche die Unternehmen bei der Integration und dem laufenden Betrieb unterstützen.
Ein weltweit operierendes Unternehmen müsste zum Schutz seiner unterschiedlichen und oft zahlreichen Standorte massive Investitionen in die IT- und TK-Sicherheitsinfrastruktur tätigen. Die Kommunikation mit Sharepoints und anderen internetfähigen Anwendungen aus den Niederlassungen erfordert geringere Latenzzeiten und höhere Bandbreiten, um die User Experience auf einem hohen Niveau zu halten. Mit dem gemeinsamen Ansatz der Telekom und ihren Partnern optimieren global tätige Unternehmen die Performance und erhöhen gleichzeitig ihre IT-Sicherheit.
Ein versehentlicher Web-Download (Drive-by Download) oder ein geöffneter E-Mail-Anhang eines vermeintlich bekannten Absenders (Spear Phishing) – schon nimmt das Desaster seinen Lauf. Denn herkömmliche Firewall- und Antiviruslösungen prüfen nur die Signatur, aber nicht den Inhalt – und dies nur auf bekannte Gefahren hin. APT (Advanced Persistent Threat) Protect Pro bietet effektiven Schutz gegen komplexe Cyberangriffe und somit gegen alles Schädliche, was aus dem Internet und E-Mails ins Netzwerk des Unternehmens gelangt.
Das abgeschlossene, geschützte Hard- und Softwaresystem (Appliance) prüft verhaltensauffällige, via E-Mail oder Downloads eingegangene Dateien oder Codes automatisiert. In einem Bunker wird die vermeidliche Schadsoftware ausgeführt und analysiert. Automatisch gelangt die Information über Bedrohung oder Nicht-Bedrohung in die Blacklist oder Whitelist zur weiteren Nutzung dieser wachsenden Wissensbasis in den Prüfroutinen. T-Systems bietet APT Protect Pro aus der Cloud oder als On-Premise-Lösung. Beim On-Premise-Modell besteht auch die Möglichkeit, die Lösung dediziert im Rechenzentrum von T-Systems hosten zu lassen.
Das Domain Name System (DNS) ist ein zentraler Punkt jedes Netzwerks. Längst nutzen Cyberangreifer das DNS als Schwachstelle für Attacken. Wer Bedrohungen stoppen will, bevor sie das Netzwerk oder die Endgeräte erreichen, schützt sich daher an vorderster Front – am DNS. Die Umbrella Professional Services bieten einen Komplettschutz für alle Geräte, die auf das Internet zugreifen. Im Falle eines Angriffs blockiert die Cloud-Sicherheitslösung den Verbindungsaufbau zum Internet.
Die Cloud-Sicherheitsplattform bietet eine erste Verteidigungslinie gegen Bedrohungen im Internet – für Nutzer im Firmennetz und außerhalb. Sie kann einfach und schnell bereitgestellt werden, ohne Installationsaufwand vor Ort im Firmennetz. Umbrella analysiert und erlernt Internet-Aktivitätsmuster und deckt so Angreifer-Infrastrukturen auf, die für aktuelle und neue Bedrohungen verwendet werden. Damit blockiert Umbrella böswillige Angriffe proaktiv, bevor sie das Firmennetz oder die Endpunkte erreichen. DNS-Anfragen werden bei der Auflösung nach IP-Adressen gleichzeitig auf bekannte maliziöse Ziele untersucht. Diese werden blockiert. Alle Blocking-Ereignisse werden aufgezeichnet und stehen dem Administrator zur Analyse zur Verfügung.