Zugriffskontrolle für mehr Netzwerksicherheit
Sicher haben Sie sich schon einmal mit einem Passwort bei einem Computer oder einem anderen Endgerät angemeldet. Die damit verbundene Zugriffskontrolle zu Systemen gehört zu den bekanntesten Formen von Netzwerksicherheitslösungen.
Netzwerksicherungen durch Zugriffskontrolle gliedert sich in vier Teile, das sogenannte IAAA-Modell:
Identifizierung und Authentifizierung: Ihr System authentifiziert die Identität der jeweiligen Anwender:innen, indem es Anmeldedaten überprüft. Dazu gehören zum Beispiel Benutzername und Kennwort.
Autorisierung: Nach der Identifizierung erfolgt die Autorisierung. Die Anwender:innen erhalten die Zugriffsberechtigung.
Accountability (übersetzt: Zurechenbarkeit): Das System verfolgt die Aktivitäten der Nutzer:innen. Es ordnet bestimmte Aktionen innerhalb des Systems bestimmten Anwender:innen zu, die sie durchgeführt haben.
Netzwerksegmentierung für mehr Netzwerksicherheit
Netzwerksegmentierung ist ein Netzwerksicherheitsverfahren, das ein Unternehmensnetzwerk in kleinere separate Netze unterteilt. Administrator:innen können die Unternetze voneinander isolieren sowie unabhängig voneinander warten und kontrollieren. Mit Netzwerksegmentierung erreichen Unternehmen mehr Sicherheit, denn auch der Datenverkehr zwischen den Unternetzen unterliegt einer strengen Kontrolle.
Gleichzeitig begrenzt die Segmentierung des Netzwerks den Datenverkehr auf bestimmte Bereiche, wodurch weniger Leistungsengpässe entstehen und das Gesamtnetzwerks effizienter arbeitet. Das Netzwerk kann auf diese Weise die vor Ort vorhandene Bandbreite besser ausnutzen.
Mit Perimetersicherheit Inhalte definieren
Indem Sie die sogenannte Access Control List (übersetzt: Zugriffskontrollliste) konfigurieren, regeln Sie, welcher Datenverkehr in welche Richtung und zu welchem Ziel fließt. Darüber hinaus definiert die Liste, welche Anwender:innen wann auf welche Inhalte zugreifen können.
Perimeter-Firewalls helfen Ihnen dabei, Ihr Netzwerk gegen Angriffe von außen und gegen Malware zu schützen. Sie kontrollieren den Datenverkehr zwischen privaten und öffentlichen Netzen (wie dem Internet). Perimeter-Firewalls können auf diese Weise zum Beispiel verhindern, dass von Kriminellen veränderte Datenpakete die zentralen Server Ihres Unternehmens erreichen.
Starke Verschlüsselung sorgt für mehr Datenintegrität
Das A und O einer effektiven Netzwerksicherheit ist, dass Sie Ihre sensiblen Unternehmensdaten sicher verschlüsseln. So schützen Sie vertrauliche Daten und Kommunikationen vor neugierigen Blicken und unberechtigten Zugriffen durch Dritte.
Die Verschlüsselung schützt unter anderem Dateien auf Ihrer Festplatte, Ihre Banking-Sitzungen, die in der Cloud gespeicherten Daten und E-Mails. Datenkryptografie ermöglicht es darüber hinaus, Datenintegrität zu überprüfen und die Datenquelle zu authentifizieren.
Data Loss Prevention: Das steckt dahinter
Der Schutz des geistigen Eigentums ist ein wichtiges Ziel vieler Datensicherheitsstrategien. Im industriellen Umfeld gehören dazu Verfahrensdaten, Konstruktionspläne und Forschungsdaten.
Für Unternehmen ergeben sich hier zwei Herausforderungen: Zum einen müssen sie vertrauliche Informationen vor dem Zugriff Dritter schützen. Zum anderen müssen die richtigen Informationen für die richtigen Adressaten einsehbar sein. Datenklassifizierung und Zugriffskontrolle gehören daher zu den grundlegenden Werkzeugen der Datensicherung.
DLP-Technologie
Um „undichte Stellen“ in Ihrem Unternehmen zu identifizieren, hilft Ihnen die sogenannte Data-Loss-Prevention-Technologie (DLP-Technologie). Sie sucht beispielsweise nach vertraulichen Informationen oder verdächtigen Anhängen in E-Mails. Entdeckt die DLP-Software beispielsweise Kreditkartennummern oder vertrauliche Daten von Mitarbeiter:innen, blockiert sie die Übertragung. DLP-Programme können Daten auch verschlüsseln. Sie legen fest, innerhalb welcher Parameter das DLP-System reagieren soll, wenn es beispielsweise verdächtige Daten im Schriftverkehr Ihres Unternehmens entdeckt.
DRM-Technologie
Digital-Rights-Management-Technologie (DRM-Technologie) kontrolliert den Zugriff auf geistiges Eigentum. Streamingdienste und eBook-Anbieter nutzen beispielsweise DRM-Technologie, damit Kund:innen nach Kauf eines Films oder eines eBooks darauf zugreifen können.
Mit DRM-Programmen wie Javelin und LockLizard können Unternehmen beispielsweise den Zugriff auf PDF-Dokumente sichern. Die DRM-Technologie kontrolliert nach zuvor festgelegten Parametern, wer in welchem Umfang welche Texte über welchen Zeitraum hinweg lesen darf. Diese Parameter legen somit die Zugriffsberechtigungen Ihres geistigen Eigentums fest.