Suchen
Ingenieur, der mit Cybersicherheitssoftware auf einem Desktop-Computer arbeitet

Weniger Angriffsfläche und Schäden dank Mikrosegmentierung

Wie Mikrosegmentierung gefährlichen oder unerwünschten Datenverkehr im Netzwerk isoliert und so Cyberattacken eindämmt

Mikrosegmentierung: Alle Schotten dicht im Netzwerk

Sie möchten unbefugten Datenverkehr in Ihrem Netzwerk unterbinden und Ihre Sicherheit erhöhen, indem Sie verhindern, dass sich Eindringlinge in Ihrem Netzwerk bewegen können? Herkömmliche Sicherheitstools wie Firewalls sind darauf ausgelegt, in Ihr Netzwerk eingehenden externen Datenverkehr zu überwachen und zu blockieren. Mikrosegmentierung funktioniert anders: Sie isoliert den Datenverkehr innerhalb von Netzwerken mithilfe Software-definierter Netzwerksegmente und festgelegter Regeln.

Webinar-Aufzeichnung: Mikrosegmentierung

Was kann man machen, wenn Cyberkriminelle einmal in die Unternehmens-IT eingedrungen sind? Mikrosegmentierung unterteilt Ihr Firmennetzwerk in logische und sichere Einheiten und kontrolliert den Austausch zwischen den verschiedenen Anwendungen.

Undurchlässige Sicherheitszonen schaffen durch Segmentierung

Digitale Visualisierung eines Sicherheitsschlosses

2020* blieben Hacker in Unternehmensnetzwerken durchschnittlich 66 Tage lang unentdeckt. Reichlich Zeit also, um Daten zu entwenden. Eine herkömmliche Perimeterabsicherung mit Firewalls – auch Makrosegmentierung genannt – hilft hier nur bedingt, da Schadsoftware, wenn sie erst einmal die Firewall überwunden hat, sich unbemerkt von Workload zu Workload verbreiten kann. Dagegen bleibt bei einer Mikrosegmentierung ein Angreifer, der in das Netzwerk eindringen konnte, in der jeweiligen Sicherheitszone eingesperrt. So wird bei Angriffen mit Ransomware verhindert, dass weitere Daten verschlüsselt werden, und auch böswillige interne Akteure haben nur eingeschränkte Handlungsmöglichkeiten.

* Quelle: FireEye

Kein Durchkommen für Schadsoftware

Hände auf Laptop mit symbolischem Firewall und Sicherheitsschloss Icon.

So funktioniert Mikrosegmentierung: Um Bewegungen innerhalb des Netzwerks zu unterbinden, werden Server, Rechenzentren, Systeme, Software und Workloads voneinander isoliert. Zugleich gibt es feste Zonen innerhalb der IT-Infrastruktur, in denen Workloads oder Anwendungen auf sichere Weise Daten austauschen können. Die Devise lautet: Was nicht unbedingt kommunizieren muss, darf auch nicht kommunizieren. Externe Angreifer oder böswillige interne Akteure werden durch Netzwerksegmentierung schnell gestoppt. Auf diese Weise reduzieren Unternehmen ihre Sicherheitsrisiken und vermeiden die mit Cyberattacken verbundenen Folgen wie Reputationsschäden oder entgangene Geschäftsmöglichkeiten.

Gezielter und passgenauer Schutz für Netzwerk und IT

Zwei Geschäftsleute benutzen gemeinsam einen Laptop im Büro.

In einem ausführlichen Beratungsgespräch zeigen unsere Experten für IT-Sicherheit Ihnen auf, wie Mikrosegmentierung Ihr Geschäft und Ihre IT schützen kann. Wir entwickeln und installieren dedizierte Lösungen auf der Grundlage von Netzwerksegmentierung und übernehmen Betrieb, Support sowie Weiterentwicklung für Sie. Dabei machen wir Datenverbindungen transparent und erstellen individuelle Sicherheitsrichtlinien, die beispielsweise nicht erforderliche Kommunikation verbieten. So verringern wir die Anzahl und Komplexität der Kommunikationsbeziehungen in Ihrem Unternehmensnetzwerk. Dank dieser neuen, klaren Struktur können Sie leicht feststellen, ob oder wie sich Unbefugte in Ihrem Netzwerk bewegen.

Zero Trust: Kontrolle ist immer besser

Um Mikrosegmentation in Ihre IT-Infrastruktur einzubinden, setzen wir auf Zero Trust. Dieses Sicherheitsmodell soll gewährleisten, dass in unserer digitalisierten, vernetzten Welt nur berechtigte Nutzer Zugriff auf wertvolle Daten haben. Es gilt also, alle Aktivitäten im Netzwerk zu kontrollieren. Mit Mikrosegmentierung wenden wir das Zero-Trust-Prinzip auf die Kommunikation zwischen Ihren Workloads, Anwendungen und Servern an. Wir visualisieren Datenströme und kontrollieren und unterbinden sie gegebenenfalls.

Whitepaper: Ist Ihre Cloud wirklich sicher?

Digitalisierung und Cloud-Transformation gehen meist Hand in Hand. Doch wie sicher sind Ihre Cloud-Services? Welche Bedrohungen gibt es, wo lauern Einfallstore für Cyberattacken? Unser Whitepaper zeigt, wie Sie Ihre Cloud wirksam schützen.

Mikrosegmentierung in der Praxis

Der größte Vorteil der Mikrosegmentierung: Der dynamische Ansatz bildet Änderungen im Netzwerk automatisch ab. Das ist erheblich flexibler, schneller und kosteneffizienter als der Einsatz einer herkömmlichen Firewall. Ein Beispiel: Das Buchungssystem eines Reiseveranstalters tauscht Informationen mit der Kundendatenbank und mit Finanzsoftware aus. Wenn das Unternehmen das Buchungssystem in die Cloud verlagert, bleiben die bestehenden Richtlinien gültig und werden automatisch für die Cloud-Anwendung verwendet. Das Prinzip: Sicherheitsrichtlinien sind stets mit der Anwendung und nicht mit der technologischen Plattform verknüpft.

So meistern Unternehmen Herausforderungen bei der IT-Sicherheit

Mehr Transparenz im Unternehmensnetzwerk

Feste Sicherheitszonen auf Basis von Mikrosegmentierung machen Ihre Daten- und Kommunikationswege transparent und dämmen so Cyberattacken sicher ein. Wie das genau funktioniert? Unsere Sicherheitsexperten erläutern es Ihnen!

Besuchen Sie t-systems.com außerhalb von Germany? Besuchen Sie die lokale Website für weiterführende Informationen und Angebote für Ihr Land.