Hacker sind nicht wählerisch. Wenn Sie Ihnen auch nur eine Chance bieten, ganz gleich, auf welcher Ebene und über welches Gerät, werden sie sie nutzen. Die Ergebnisse können, wie Sie sehr gut wissen, katastrophal sein. Laut einer vom Ponemon Institute im Juli 2018 durchgeführten Studie, betragen die durchschnittlichen Kosten einer Datenpanne in einem Unternehmensnetzwerk 3,86 Millionen USD. Ist einmal ein Hacker eingedrungen, wird ein erneuter Angriff innerhalb von 24 Monaten mit einer Wahrscheinlichkeit von 27,9 Prozent erfolgreich sein. Der finanzielle Schaden ist nur der Anfang. Wurde die Sicherheit in einem Unternehmen erst einmal kompromittiert, kann es Jahre dauern, bis es seine Reputation wiedergewinnen und wieder aufbauen kann.

In unseren modernen, hypervernetzten Gebäuden stellt jede Verbindung einen Zugang zu Ihrem Netzwerk dar. Wenn Sie nicht autorisierten Zugriff verhindern wollen, müssen Sie jede Ebene schützen und jeden Eintrittspunkt absichern, beginnend mit der Verschlüsselung auf Anwendungsebene, über die Authentifizierung, VPN (Virtual Private Networks) und Firewalls bis hin zur Sicherheit auf physischer Ebene. Wie bei jedem Element im Netzwerk ist die Infrastruktur auf physischer Ebene ein wichtiger Aspekt einer angemessenen Planung im Hinblick auf unberechtigten Zugriff oder andere Worst-Case-Szenarien.

Wenn Ihnen das bisher Gelesene gefällt ...
Laden Sie den kompletten Artikel herunter

 

 

Gewährleistung von Datensicherheit auf der physischen Ebene

60 Prozent aller Datensicherheitsverletzungen im Jahr 2015 wurden böswillig oder unbeabsichtigt von Insidern begangen.

 

Netzwerkinfrastruktur wird zu einem attraktiven Ziel

Hauptursachen-von-DatensicherheitsverletzungenSicherheit wurde von jeher auf den höheren, logischen Ebenen des Netzwerks implementiert. Mit der Weiterentwicklung kommerzieller Gebäudenetzwerke und deren immer stärkerer Integration in alle Aspekte des Unternehmens wird die physische Ebene zu einem attraktiveren Ziel. Wer die Routing-Infrastruktur eines Netzwerks kontrolliert, steuert auch den Fluss der Daten durch das Netzwerk. In Branchen wie dem Gesundheitswesen und dem Finanzwesen hat das Problem der Netzwerksicherheit neue Bestimmungen und Compliance-Anforderungen in Bezug auf die Datenspeicherung hervorgebracht. Sicherheitsbedenken hinsichtlich der Netzwerkinfrastruktur lassen sich allgemein in zwei Kategorien einteilen:

  • Unbefugter Zugriff von nicht autorisierten Personen lässt sich durch die Implementierung von IP-Kameras, Präsenzmeldern, Zugriffskontrollen und andere vernetzte Elemente der physischen Sicherheit reduzieren oder verhindern. Sie können physische Sicherheit bei der Verkabelung implementieren (z. B. verschlüsselte Stecker, gesicherte Patchkabel und Portblocker), um das Risiko eines unbefugten Zugriffs zu reduzieren. Ähnlich können automatisierte Infrastrukturmanagement (AIM)-Lösungen jegliche nicht autorisierte Aktivität auf der physischen Ebene aufzeichnen und melden.
  • Einen unbefugten Zugriff einer autorisierten Person zu erkennen und abzuwehren, kann schwieriger sein, da die physische Sicherheit möglicherweise unwirksam ist. In diesen Fällen können AIM-Lösungen den Anschluss jedes nicht autorisierten Netzwerkgeräts automatisch aufzeichnen und melden, einschließlich seines physischen Standorts, und alle Veränderungen auf der physischen Ebene in Echtzeit verfolgen.
Umsetzungsempfehlungen

Die richtige Konnektivitätsstrategie kann sehr viel zu Schutz Ihrer Daten vor Angriffen vor Ort beitragen. Einige wichtige Aspekte, die dabei zu berücksichtigen sind:

Überwachung und Erfassung der physischen Ebene

Systeme für automatisiertes Infrastrukturmanagement (AIM) sind einzigartig, denn sie können alle autorisierten und nicht autorisierten Veränderungen auf der physischen Ebene in Echtzeit überwachen und zuordnen. Mit intelligenter Verkabelung, intelligenten Kupplungen und Rangierpanel dokumentieren sie alle Veränderungen und alarmieren das Personal, wenn neue und nicht geplante Verbindungen hergestellt werden, beispielsweise durch einen Eindringling, der einen Laptop anschließt, um sich unbefugt Zugang zu verschaffen. Alternativ lässt sich das AIM-System in ein vorhandenes System zur Erkennung von Eindringversuchen (Intrusion Detection System, IDS) integrieren, um den genauen Ort zu identifizieren und zum IDS kommunizieren. Manche AIM-Systeme, beispielsweise CommScope imVision®, können auch in Antiviren-Software für Unternehmen integriert werden, um nicht autorisierte oder infizierte Geräte nach physischem Standort zu identifizieren, und minimieren so die Kosten und den Schaden während eines Angriffs.

imVision Controller X

Wireless-Gebäudelösungen

Entdecken Hacker neue Schwachstellen, werden Schutzmechanismen ausgenutzt, die einmal als sicher galten. Ein gutes Beispiel ist das von WLAN-Systemen verwendete WPA2-Sicherheitsprotokoll. Beim Handshake zwischen Clients und WPA2-Zugriffspunkten konnten Eindringlinge verschlüsselte Verbindungen durchbrechen. In einem zellularen oder Mobilfunknetz wird die Sicherheit zentral von Serviceanbietern verwaltet. Aus Notwendigkeit sind diese Sicherheitsmaßnahmen robuster und reaktionsschneller als die älteren WLAN-Systeme von Unternehmen.

Sicherheitsüberwachung und -sensoren

Eine verbesserte Konnektivität, wie man sie in intelligenten Gebäuden findet, ermöglicht den Einsatz von Netzwerken von IP-Sicherheitskameras und Präsenzmeldern, die helfen, nicht autorisierte Eindringlinge aufzuspüren. Mit der richtigen Verkabelungsinfrastruktur können diese Power over Ethernet (PoE)-Geräte zur optimalen Abdeckung nahezu an jedem beliebigen Ort platziert werden.

PoE-Lichtwellenleiter/-Verkabelung

In einem PoE-LWL- oder PoE-Netzwerk beziehen alle angeschlossenen Geräte Strom von den Switches, die in der Regel durch USV-Batterien und Generatoren ausfallgesichert sind. Diese zentralisierte Stromversorgungsstruktur ist an sich belastbarer und sicherer. Im Falle eines Ausfalls der Hauptstromversorgung funktionieren das AIM-System und alle verbundenen Sicherheitsgeräte weiterhin.

 

Arbeiten Sie mit CommScope zusammen, um das Potenzial Ihrer Unternehmensnetzwerke auszuschöpfen
 

Je weiter die Vernetzung des Unternehmensnetzwerks voranschreitet, desto schwieriger wird der Schutz von sensiblen Daten. Den potenziellen Risiken immer einen Schritt voraus zu sein, ist eine Vollzeitaufgabe. Niemand versteht die Netzwerkinfrastruktur Ihres Gebäudes besser als CommScope.

Seit mehr als 40 Jahren prägt CommScope die Sicherheit und war die treibende Kraft hinter Innovationen im Bereich Netzwerke für Gewerbegebäude. Unsere kontinuierliche Auseinandersetzung mit der Ausarbeitung von Standards und die Entwicklung von Best Practices gibt uns die Vision und Erfahrung, Sie beim Aufbau eines intelligenteren, produktiveren Arbeitsplatzes zu unterstützen. Sie wissen, was Sie brauchen – wir wissen, wie es weitergeht. Gemeinsam können wir Ihr gesamtes Potenzial erschließen.

Arbeiten Sie mit CommScope zusammen

 

Wenn Sie sich für dieses Thema interessieren, dann könnten auch folgende Ressourcen für Sie interessant sein:

Stellen Sie Fragen. Erhalten Sie Antworten in wenigen Stunden.
Setzen Sie sich mit uns in Verbindung!

 

Powered By OneLink