T-Systems-Claim-Logo
Suchen
Coding-Zeilen auf Bildschirm mit "Malware" Warnung

Im Firmennetzwerk: Hackern den Weg versperren

Wie SD Segmentation gefährlichen oder unerwünschten Datenverkehr im Netzwerk einschließt und so Cyberattacken eindämmt

Undurchlässige Sicherheitszonen schaffen

Digitale Visualisierung eines Sicherheitsschlosses

Durchschnittlich 66 Tage verbrachten Hacker 2020* unentdeckt in Firmennetzwerken. Viel Zeit, um Daten abzusaugen. Ein klassischer Perimeterschutz mit Firewalls – auch Makrosegmentierung genannt – hilft nur bedingt, da sich einmal ins Netz gelangte Malware hinter der Firewall unbemerkt von Workload zu Workload verbreiten kann. Anders bei der SD Segmentation – auch als Mikrosegmentierung bekannt: Hat es ein Angreifer ins Netz geschafft, bleibt er in einer Sicherheitszone gefangen. So lässt sich bei Attacken mit Ransomware verhindern, dass weitere Daten verschlüsselt werden, oder auch der Weg für Innentäter versperren.

* Quelle: FireEye

Mehr Transparenz im Firmennetzwerk

Feste Sicherheitszonen auf Basis von SD Segmentation machen Ihre Daten- und Kommunikationswege transparent und dämmen Cyberattacken beispielsweise mit Ransomware ein. Wie genau das gelingt? Unsere Security-Experten klären auf!

Kein Durchkommen für Schadsoftware

Hände auf Laptop mit symbolischem Firewall und Sicherheitsschloss Icon.

So funktioniert SD Segmentation: Um im Netzwerk seitliche Bewegungen – sogenanntes Lateral Movement – zu unterbinden, werden Server, Systeme, Software und Workloads voneinander isoliert. Gleichzeitig gibt es feste Zonen innerhalb der IT-Infrastruktur, in denen sich Workloads oder Applikationen sicher austauschen können. Die Devise: Was nicht miteinander kommunizieren muss, darf es auch nicht tun. Externe Angreifer oder Innentäter stoßen dank Netzwerksegmentierung schnell an Grenzen. Unternehmen hingegen senken Sicherheitsrisiken und vermeiden mit Cyberattacken verbundene Folgen wie Imageverlust oder Geschäftsausfälle.

Passgenauer Schutz für Netzwerk und IT

Zwei Geschäftsleute benutzen gemeinsam einen Laptop im Büro.

Gemeinsam mit Ihnen ermitteln unsere Experten für IT-Security in intensiven Beratungsgesprächen, wie SD Segmentation Ihr Business und Ihre IT schützen kann. Wir entwickeln dedizierte Lösungen rund um Netzwerksegmentierung, installieren sie und übernehmen Betrieb, Support sowie Weiterentwicklung. Dabei machen wir Ihre Datenverbindungen transparent und erstellen individuelle Regelwerke, die zum Beispiel nicht erforderliche Kommunikation verbieten. So verringern wir Anzahl und Komplexität der Kommunikationsbeziehungen in Ihrem Firmennetzwerk. Dank der neuen, klaren Struktur können Sie leicht feststellen, ob oder wie sich Unbefugte im Netz bewegen.

Zero Trust: Kontrolle ist immer besser

Um SD Segmentation in Ihre IT-Infrastruktur einzubinden, setzen wir auf Zero Trust. Der Sicherheitsansatz besagt, dass in unserer digitalisierten, vernetzten Welt der Zugriff auf schützenswerte Daten grundsätzlich nur für berechtigte Nutzer gestattet wird. Es gilt also, alle Aktivitäten im Netz zu kontrollieren. Mit SD Segmentation setzen wir dies für die Kommunikation zwischen Ihren Workloads, Anwendungen und Servern um. Wir visualisieren Datenströme, steuern sie und unterbinden sie gegebenenfalls.

Whitepaper: Ist Ihre Cloud wirklich sicher?

Digitalisierung und Cloud-Transformation gehen meist Hand in Hand. Doch wie sicher sind Ihre Cloud-Services? Welche Bedrohungen gibt es, wo lauern Einfallstore für Cyberattacken? Unser Whitepaper zeigt, wie Sie Ihre Cloud wirksam schützen.

SD Segmentation in der Praxis

Großer Vorteil von SD Segmentation: Der dynamische Ansatz bildet Veränderungen im Netzwerk automatisiert ab. Das geht deutlich flexibler, schneller und kostengünstiger als es mit herkömmlichen Firewalls möglich wäre. Ein Beispiel: Das Buchungssystem des Reisveranstalters tauscht Informationen mit der Kundendatenbank und Finanzsoftware aus. Verlagert das Unternehmen das Buchungssystem in die Cloud, bleiben die bestehenden Regelwerke bestehen und werden automatisch für die Cloud-Applikation genutzt. Das Prinzip: Policys sind stets mit der Applikation und nicht mit der technologischen Plattform verknüpft.

So meistern Unternehmen Herausforderungen bei der IT-Sicherheit

Besuchen Sie t-systems.com außerhalb von Germany? Besuchen Sie die lokale Website für weiterführende Informationen und Angebote für Ihr Land.