be.Home

Die Zusammenführung von Sicherheits- und Netzwerkfunktionen in einem einzigen Gerät kann dazu beitragen, die Sicherheit für Remote-Mitarbeiter zu erhöhen und gleichzeitig Edge-Sicherheit für OT-Umgebungen zu einem wirtschaftlich vertretbaren Preis bereitzustellen.

Sicherheit bei Netzwerkgeräten

be.Home

be.Home ist die Lösung für Remote- und Unternehmensumgebungen, die einen Mehrwert in unsere Hardware bringt. Sicherheit in Heimumgebungen oder OT-Szenarien sind nur einige der Anwendungsfälle für diese Technologie.

  • be.Home hilft, einen zuvor verwundbaren Knoten in der Kommunikationskette zu sichern.
  • Die Sicherheit wird auf lokaler Ebene verstärkt, wodurch die Ausbreitung von Bedrohungen verhindert wird.
  • Es ist leicht zu installieren. Es ist keine große Unterbrechung der Netzwerkarchitektur erforderlich.
  • Remote-Mitarbeiter können von Lateral-Movement-Angriffen auf den Datenverkehr zu Hause isoliert werden.
  • Bringt große Rechenleistung in die Sicherheit, ohne die Kosten zu erhöhen.
  •  

Marktübersicht

borrar

IDS/IPS-Sicherheit in der heutigen Welt

IDS (Intrusion Detection System) ist eine Sicherheitslösung, die hilft, sicherheitsrelevante Ereignisse zu erkennen, sie aber nicht blockiert. IPS (Intrusion Prevention System) identifiziert und blockiert hingegen eine Bedrohung, sodass der Angriff nicht stattfinden kann. Cloudbasiertes IDS und IPS sind unerlässlich für Unternehmen, die Workloads und Dienste migrieren oder den Datenverkehr sichern müssen. Der Hauptunterschied zwischen ihnen besteht darin, dass IDS ein Überwachungssystem ist, während IPS ein Kontrollsystem ist.

IDS analysiert den Netzwerkdatenverkehr auf Signaturen, die bekannten Cyberangriffen entsprechen, und IPS hilft, den Angriff zu stoppen. Während viele Unternehmen IDS/IPS-Systeme nutzen, um einen Punkt bei der Einhaltung von Vorschriften zu erfüllen, sind beide Systeme für den Schutz des Unternehmensnetzwerks von entscheidender Bedeutung. Diese Sicherheitslösungen tragen dazu bei, dass alle potenziellen Bedrohungen, die sich durch die Firewall schleichen, sofort bekämpft werden, sobald der Angriff erfolgt.

Es ist zu erwarten, dass eine zunehmende Anzahl von Cyberangriffen und Datenschutzverletzungen das Wachstum des IDS-IPS-Marktes im Prognosezeitraum vorantreiben wird. Laut einem Jahresbericht zur globalen Cybersicherheit gab es beispielsweise im Jahr 2020 weltweit insgesamt 304 Millionen Ransomware-Angriffe.

Darüber hinaus wird erwartet, dass die steigende Nachfrage nach leicht skalierbaren und kostengünstigen Sicherheitslösungen und die Zunahme von Sicherheitsbedrohungen das Wachstum des Cloud-IDS-IPS-Marktes steigern werden. 

 

Was sind die wichtigen Punkte im Zusammenhang mit IDS und IPS?

be.Home

Wiederverwendung von Netzwerkhardware

Während traditionelle IDS-/IPS-Lösungen zentralisiert entweder auf dedizierter Hardware oder in der Cloud laufen, läuft be.Home in der Netzwerkhardware von bintec elmeg, was unseren Kunden eine zusätzliche Funktion zum gleichen Preis ermöglicht.  

be.Home

Edge-Sicherheit

Bei der Ausführung einer traditionellen IDS-/IPS-Lösung wird diese an einem zentralen Punkt ausgeführt. Obwohl dies einige Vorteile haben könnte, macht es entfernte Knoten anfällig für Lateral-Movement-Angriffe. be.Home löst dieses Problem, indem die Sicherheit im Router ausgeführt wird. 

be.Home

Zusätzliche Sicherheitsebene

be.Home kann jedes gewünschte Regelwerk ausführen, sodass unsere Lösung jederzeit nach spezifischen Angriffen suchen kann, die für diese Schwachstellen entwickelt wurden, egal ob es sich um OT- oder IT-Umgebungen handelt. Es hilft auch, den Regelsatz des Zentrums zu verstärken. 

be.Home

Einfache Bereitstellung

Sicherheitssysteme erfordern in der Regel komplexe und langwierige Installations- und Konfigurationsprozesse. be.Home abstrahiert die Organisation und den Endbenutzer, indem es transparent innerhalb der Netzwerkgeräte läuft.

Eingebettete Sicherheit verstehen

Heutzutage werden die meisten Intrusion-Detection-/Prevention-Systeme einfach durch Laden eines handelsüblichen Servers mit geeigneter Software hergestellt. Aber die Nachfrage nach Gbit/s-Geschwindigkeit – und hoher Genauigkeit – hat den reinen Softwareansatz an seine Grenzen gebracht. Die Verarbeitung von Anwendungsinhalten zur Erkennung von Angriffen auf die Anwendungsebene, wie bei IDS/IPS erforderlich, ist sehr CPU-intensiv. 

Darüber hinaus muss die Plattform insbesondere für ISR-/UTM-Anbieter eine Architektur ermöglichen, in der verschiedene Funktionen wie Routing, Firewall/VPN, IDS/IPS, Antivirus/Antispam/Inhaltsfilter synergetisch arbeiten können. 

Durch die verteilte Ausführung von Sicherheit innerhalb der Netzwerkgeräte befreit be.Home zentrale Systeme von dieser Last. Darüber hinaus kann es als eigenständiges System oder als Verstärkung für ein bereits vorhandenes Sicherheitssystem verwendet werden, indem die Sicherheit nahe zum Benutzer gebracht wird.

Dies ist insbesondere bei Telearbeitern relevant. COVID hat die Belegschaft vieler Unternehmen in eine neue Realität der Telearbeit katapultiert. Daher entstehen neue Bedrohungen und Angriffstechniken, um die neuen Schwachstellen auszunutzen, die dieses Szenario mit sich bringt. Ein kompromittierter Computer innerhalb des Netzwerks eines Telearbeiters (der Ehepartner eines Mitarbeiters, der ohne geeignete Sicherheitssysteme arbeitet, der Computer eines Sohnes im Teenageralter …) könnte auf den Computer des Telearbeiters zugreifen, ohne das zentrale Sicherheitssystem des Unternehmens durchlaufen zu müssen. 

be.Home bringt somit verstärkte Sicherheit in einen bereits bestehenden Markt, deckt aber auch einige neue Schwachstellen und Anwendungsfälle ab, die sich aufgrund einer sich ändernden und sich ständig weiterentwickelnden Realität ergeben.

 

borrar

Lösung und Produkte

Der Hintergrund

COVID hat die Art und Weise der Interaktion von Arbeitnehmern mit ihren Unternehmensressourcen für immer verändert. Der altmodische Weg, alle Mitarbeiter in einem Büro oder mehreren Büros zu haben und somit die gesamte Netzwerksicherheit zentral steuern zu können, ist vorbei.

 Der Heim- oder Telearbeiter ist mittlerweile keine Ausnahme, sondern die Regel. Somit sind neue Sicherheitsbedrohungen entstanden. Die Kontrolle über das Netzwerk und die Geräte ist nicht mehr so streng wie früher, und die Computer des Unternehmens teilen sich jetzt Wi-Fi-Netzwerke mit Familiengeräten, denen es an Sicherheit mangelt. Die traditionelle Antwort auf diese Probleme bestand darin, Verbindungen zum Netzwerk nur über VPN zuzulassen und den gesamten Datenverkehr an einem zentralen Punkt zu sichern. Aber diese Architektur schützt zum Beispiel nicht vor Lateral-Movement-Angriffen innerhalb eines Netzwerks selbst.

Auch an der OT-Front gab es Veränderungen. Während traditionelle Branchen stark auf Handarbeit angewiesen waren, wurden immer mehr kritische Systeme der Robotisierung oder Automatisierung unterzogen, wodurch die Softwareinfrastruktur für jede moderne Industrie von entscheidender Bedeutung ist. 

 

be.Home

Schutz auf allen Kommunikationsebenen

be.Home

be.Home bietet unseren Kunden ein eingebettetes Sicherheitssystem, das eine erstklassige IDS-/IPS-Inspektion ermöglicht, die in das proprietäre OSDX-Betriebssystem von bintec elmeg eingebettet ist. Auf diese Weise können unsere Kunden über unsere zentralisierte Konsole ein verteiltes, auf Remote-Routern ausgeführtes Edge-Computing-Sicherheitssystem aktualisieren, überwachen und Maßnahmen ergreifen, die Verbindung unterbrechen oder den Datenverkehr eines bestimmten Knotens bei Bedarf an einen Honeypot umleiten.

Aber Telearbeiter sind nicht der einzige Einsatzbereich für diese Produkte. Betriebstechnologie bezieht sich normalerweise auf industrielle Umgebungen, in denen es eine Reihe von Sensoren, Robotern, Remote-Stationen usw. gibt, die alle geografisch verteilt sind, wobei alte Systeme sehr spezifische Ports und Protokolle verwenden. Aus diesem Grund ist die Implementierung von allem, was Edge-Sicherheit ähnelt, normalerweise komplex und sehr teuer. be.Home kann dieses Problem lösen, indem es IDS-/IPS-Funktionen für die Netzwerkgeräte bereitstellt, um die verschiedenen Subnetzwerke zu isolieren und die Ausbreitung von Bedrohungen von einem automatisierten System auf ein anderes zu verhindern.

 

Verstärkte Sicherheit mit erstklassiger Leistung

Die Geräteleistung ist ein wiederkehrendes Anliegen, wenn es um die Ausführung von Sicherheitsfunktionen auf Netzwerkhardware geht. Da die mehreren CPUs des Routers eine rechenintensive Aufgabe ausführen werden, haben andere Router in der Vergangenheit unter Durchsatzeinbußen gelitten, wenn sie solche Unternehmungen wagten. 

Dank des proprietären Betriebssystems von bintec elmeg ist es uns aber gelungen, diese Auswirkungen auf ein Minimum zu reduzieren. Durch mehrere Softwareoptimierungen und -beschleunigungen sind wir in der Lage, doppelt so viele Sicherheitsregeln auszuführen und dennoch einen höheren Durchsatz zu erhalten als jeder unserer Mitbewerber. Dadurch kann die be.Home-Funktionalität die Lebensdauer des Geräts erheblich verlängern und unseren Diensten überlegene Sicherheit bieten.

 

be.Home

Use Cases

be.Home

Entwicklung zu Cloud-Umgebungen

Kleine und mittlere Unternehmen migrieren ihre Anwendungen und Server in die Cloud und die Mitarbeiter greifen von entfernten Standorten darauf zu.

be.Home

Segmentierung des Zugriffs auf interne Netzwerke 

Unterteilen Sie Netzwerke, indem Sie Berechtigungen nach Rolle und Gerätetyp erteilen.

Entwicklung zu Cloud-Umgebungen

Kleine und mittlere Unternehmen migrieren ihre Anwendungen und Server in die Cloud und die Mitarbeiter greifen von entfernten Standorten darauf zu.

Herausforderung

Kleine und mittlere Unternehmen verwenden in der Regel interne Anwendungen mit Servern, die an einem einzigen Standort oder in einem gemeinsam genutzten physischen Rechenzentrum gehostet werden. Das lässt in einer sich ständig verändernden Umgebung, in der Mobilität immer wichtiger wird, wenig Flexibilität zu. Cloud-Umgebungen bieten die Möglichkeit, Anwendungen überall auf der Welt zu lokalisieren. Das erhöht die Flexibilität beträchtlich, erweitert aber auch den Sicherheitsbereich, da alle Verbindungen von öffentlichen Wi-Fi-Umgebungen oder Internetzugang von zu Hause, aus Hotels oder von Messen gesichert werden müssen.

Lösungen

be.Home

Die Sicherheitslösungen von bintec elmeg ermöglichen die Fernverbindung von Benutzern sowohl von Büros als auch von Standorten außerhalb des Netzwerks des Kunden, wobei benutzerdefinierte Zugriffsrichtlinien für jeden Benutzer oder jede Benutzergruppe angewendet werden. Auf diese Weise wird die Vertraulichkeit der Zugriffe gewährleistet und es werden nur die erforderlichen Berechtigungen erteilt, wobei die Prämisse „Zero-Trust“ eingehalten wird, anstatt dass jeder angemeldete Benutzer alle möglichen Berechtigungen hat.

Warum bintec elmeg?

bintec elmeg bietet verschiedene robuste und vielseitige Sicherheitslösungen inklusive be.Home, mit intuitiven Schnittstellen, die jedem Benutzer die einfache Verwaltung seiner eigenen Richtlinien und Verbindungen ermöglicht. Darüber hinaus unterstützen die hardwareagnostischen Lösungen Verbindungen von allen Geräten, die den Tunneling-Standards entsprechen, unabhängig vom Hersteller.

Segmentierung des Zugriffs auf interne Netzwerke 

Unterteilen Sie Netzwerke, indem Sie Berechtigungen nach Rolle und Gerätetyp erteilen.

Herausforderung

Die althergebrachte Netzwerkkonfiguration erschwert die Aufgabe der Segmentierung interner Netzwerke zum Zweck der Steuerung des Benutzer- und Gerätezugriffs auf Unternehmensressourcen erheblich. Einerseits kann es bestimmte Abteilungen geben, die keinen Zugriff auf die Ressourcen anderer Abteilungen haben sollen, sondern nur auf die ihnen zugewiesenen. Andererseits könnte eine Sicherheitslücke in einem Gerät in einem bestimmten Netzwerk dazu führen, dass die restlichen Abteilungen durch Lateral Movement von Daten infiziert werden – stellen Sie sich einen Laptop vor, der über ein USB-Gerät infiziert wurde, oder ein Tablet, das eine schädliche Datei heruntergeladen hat.

Lösungen

be.Home

Dank sotftwaredefinierter Netzwerklösungen und Sicherheitsplattformen können Unternehmensnetzwerke vollständig von den anderen isoliert werden, wobei der Zugang für jedes je nach Benutzer oder Gerät kontrolliert wird. Grafische Schnittstellen werden verwendet, um unabhängige Richtlinien sowohl für den Datenverkehr zum Rechenzentrum als auch für SaaS-Anwendungen anzuwenden und den Zugriff auf nicht autorisierte Ressourcen zu verweigern. Da die Netzwerke unterteilt sind, kann ein Virus, der in einem Gerät entdeckt wird, in der Umgebung eingedämmt werden, in der sich das Gerät befindet, anstatt die übrigen Netzwerke oder zentralen Server des Unternehmens zu gefährden.

Warum bintec elmeg?

Die be.Home-Lösungen von bintec elmeg bieten segmentierten und unterteilten Zugriff mit intuitiven Schnittstellen, um es Benutzern zu erlauben, ihre eigenen Netzwerke und Sicherheitsrichtlinien einfach zu verwalten.