infoguard-blog-extreme

«Einer für alle…» – so behalten Sie Netzwerk und Sicherheit mit nur einer Konsole im Griff!

Das Management und die Überwachung von Unternehmensnetzwerken ist zu einer komplexen und schwierigen Aufgabe geworden. Denn neue Anwendungen und IoT-Geräte müssen umgehend im Unternehmensnetzwerk eingebunden, sowie neue digitale Technologien und Cloud-Services bereitgestellt werden. Schnell geht dabei die Übersicht verloren – und noch schneller entstehen neue Sicherheitsrisiken. Eine zentrale Management-Plattform ist der Wunsch vieler Unternehmen. Wir zeigen Ihnen in diesem Beitrag, wie das gesamte Netzwerk mit nur einer Konsole verwaltet werden kann.

IT wächst und damit auch die Herausforderungen

Sie kennen das: die technische Infrastruktur ist über viele Jahre mit Lösungen unterschiedlicher Anbieter organisch gewachsen. Ihre IT-Abteilung betreibt die zentrale Informatik-Infrastruktur nach bestem Wissen und Gewissen. Gleichzeitig wächst das Netzwerk und die damit verbundene Komplexität. Im Zeitalter des Internet of Things (IoT) kommen besonders in den Randbereichen des Netzwerks, dem Netzwerk-Edge, ständig neue Geräte hinzu, die integriert werden müssen. Dabei darf die Netzwerksicherheit oder Stabilität nicht gefährdet werden. Eine solche Vielfalt an Komponenten zu betreuen, ständig weitere Komponenten anzuschliessen und dabei Netzwerkstabilität und -sicherheit zu gewährleisten, ist ohne eine übergreifende Management-Lösung fast unmöglich.

Komplexität als grosses Sicherheitsrisiko

So ist es auch nicht weiter erstaunlich, dass seit Jahren Kompatibilitätsprobleme als grösste Sicherheitsrisiken benannt werden. Darunter fallen hohe Hürden bei der Systemintegration, enorme Know-how-Anforderungen für den Betrieb der IT-Landschaft und der wachsende Fachkräftemangel. So fehlt den Verantwortlichen oft die Übersicht und die Kontrolle über die einzelnen Massnahmen. Die Vielfalt der verwendeten Hardware, Software und Prozesse erfordern einen immer höheren Aufwand für die Wartung und die Pflege. Der reibungslose Betrieb wird zu einer grossen Herausforderung. Das fordert Administratoren immer weiter heraus bis hin zur Überlastung. Kennen Sie diese Schwierigkeit auch? Hinzu kommt, dass die unterschiedlichen Managementsysteme jeweils nur Teilinformationen bereitstellen. Durch den fehlenden Gesamtüberblick werden dann wichtige Informationen und Indikatoren leicht übersehen. Ein Teufelskreis mit womöglich verheerenden Folgen. Sicherheitsverantwortliche können nicht allen Warnungen nachgehen, weil ihnen schlicht die nötigen Fachkräfte, Tools oder automatisierten Lösungen fehlen, um die tatsächlich kritischen Warnungen herauszufiltern und nach deren Ursachen zu forschen.

… alle gegen Einen

IT- und Sicherheits-Teams haben es heutzutage sehr schwer. Es wird von ihnen erwartet, dass sie neue Anwendungen und Digitalisierungsinitiativen des Unternehmens möglichst schnell implementieren und diese kritischen Anwendungen und Daten in zunehmend komplexeren und hybriden Netzwerken zuverlässig schützen. An aktuellen Beispielen, wie Remote-Zugriff und Kollaborationsplattformen, mangelt es zurzeit definitiv nicht. Gleichzeitig wird die Bedrohungslandschaft immer gefährlicher. Werden neue Anwendungen vor der Installation nicht ausreichend getestet sowie veraltete Hard- und Software eingesetzt, entstehen zusätzliche Einfallstore für Cyberkriminelle. Wenn neue Anwendungen eingeführt werden oder ein Dienst in die Cloud verschoben wird, kann es Tage oder sogar Wochen dauern, bis alle Server und Netzwerksegmente miteinander kommunizieren können. Dabei muss der Zugriff für unautorisierte Benutzer unbedingt verhindert werden.

Richtlinienverwaltung ist kompliziert und fehleranfällig

Wenn die Teams aber Änderungen an diesen Geräten vornehmen, müssen sie sicherstellen, dass sie die Konnektivität zwischen den Anwendungen nicht unterbrechen oder Sicherheitslücken und Compliance-Verstösse verursachen. Angesichts der Komplexität der heutigen Netzwerke ist es nicht verwunderlich, dass viele Unternehmen mit dieser Aufgabe zu kämpfen haben. Eine Umfrage zum Sicherheitsmanagement für Hybrid- und Multi-Cloud-Umgebungen aus dem letzten Jahr hat ergeben, dass über 40 Prozent der Unternehmen tatsächlich Anwendungs- oder Netzwerkausfälle hatten, die wegen menschlichem Versagen oder Fehlkonfigurationen geschehen sind. Darüber hinaus verfügen die meisten Unternehmen über umfangreiche Netzwerksicherheitsrichtlinien für ihre Firewalls und Router mit Tausenden oder sogar Millionen von Regeln. Das Entfernen einer dieser Regeln ist häufig eine sehr knifflige Angelegenheit, da die IT-Gruppen meist keine Antwort auf die Frage haben, warum diese Regel eigentlich existiert.

Kein Wunsch – sondern Realität

Der Ruf nach einer Lösung, um alle Standorte und Komponenten in eine einheitliche Netzwerklösung einzubinden, die in der Lage ist, eine sehr heterogene IT-Infrastruktur anwenderfreundlich, sicher und kostengünstig zu verwalten, sowie die notwendige, hohe Performance zu gewährleisten, wird immer lauter.

Denn die heutige Vielfalt an Komponenten zu betreuen, ständig weitere Systeme anzuschliessen und dabei Netzwerkstabilität und -sicherheit zu gewährleisten, ist ohne eine übergreifende Management-Lösung fast unmöglich. Essentiell dabei ist aber auch eine offene, flexible Lösung, die eine freie Wahl von Herstellern und Komponenten zulässt, dabei aber eine zentrale Steuerung der IT-Infrastruktur und hohe Sicherheit gewährleistet mit der Option, die Netzwerkinfrastruktur jederzeit ohne hohen Aufwand erweitern zu können.

Extreme Management Center (XMC) – eine Plattform für alles

Mit XMC verwalten Sie Ihr gesamtes Netzwerk – egal ob es Extreme-Lösungen oder Drittprodukte von Palo Alto, Fortinet usw. sind – aus einer zentralen Management-Konsole heraus! Das Management Center bietet Ihnen alles, was Sie für den Überblick, Transparenz und Kontrolle Ihres Netzwerks benötigen – zentral und mit einer einheitlichen Ansicht vom Edge bis hin zum Rechenzentrum. Mit XMC behalten Sie Ihr Netzwerk sowie Ihre Firewalls im Griff, reduzieren den Administrationsaufwand und gewinnen dadurch nicht nur Zeit, sondern auch Transparenz!

Wollen Sie mehr erfahren? Melden Sie sich noch heute für unser Live-Webinar vom 26. November an.

Zum Webinar anmelden

 

Wenn Sie nicht auf das XMC-Webinar warten wollen

Damit Sie sich nicht bis zum Webinar gedulden müssen, erhalten Sie im folgenden Video einen Einblick in das Extreme Management Center:

 



Sie sehen – XMC sorgt für die notwendige Transparenz, Kontrolle und Sicherheit in Ihrem Netzwerk.

>>

Netzwerksicherheit

Reinhold Zurfluh
Über den Autor / Reinhold Zurfluh

InfoGuard AG - Reinhold Zurfluh, Head of Marketing, Mitglied des Kaders

Weitere Artikel von Reinhold Zurfluh


Ähnliche Artikel
VPN ist tot – lang lebe der Fernzugriff!
VPN ist tot – lang lebe der Fernzugriff!

VPNs sind so sehr zur Standardlösung für den sicheren Fernzugriff auf Unternehmensnetzwerke geworden, dass [...]
Wie eine Enterprise IT-Sicherheitsarchitektur die Digitalisierung vereinfacht
Wie eine Enterprise IT-Sicherheitsarchitektur die Digitalisierung vereinfacht

Kennen Sie das? Schwierigkeiten, Kundenbedürfnisse rechtzeitig bedienen zu können, mangelnde [...]
Zero Trust – weshalb auch Sie Vertrauen neu definieren sollten
Zero Trust – weshalb auch Sie Vertrauen neu definieren sollten

Identitäten sind die Achillesferse der Cyber Security, viele Sicherheitsverletzungen und erfolgreiche [...]

Spannende Artikel, aktuelle News sowie Tipps & Tricks von unseren Experten rund um Cyber Security & Defence.

Blog Updates abonnieren
Social Media
infoguard-cyber-security-ratgeber-2