1. Support
  2. Glossar
  3. Netzwerkperimeter

Netzwerkperimeter

Was ist ein Netzwerkperimeter?

Ein Netzwerkperimeter ist die gesicherte Grenze zwischen der privaten und lokal gemanagten Seite eines Netzwerks (z. B. dem Intranet eines Unternehmens) und seiner öffentlich zugänglichen Seite – zumeist also dem Internet.

Netzwerkperimeter bestehen aus folgenden Elementen:

  • Border-Router: Router sind die Verkehrsschilder eines Netzwerks. Sie leiten den Datenverkehr hinein, hinaus und durch das Netzwerk hindurch. Der Border-Router ist der letzte Router, der der internen Kontrolle unterliegt, bevor der Datenverkehr in einem nicht vertrauenswürdigen Netzwerk wie dem Internet erscheint.
  • Firewalls: Eine Firewall ist ein Sicherungssystem mit festgelegten Regeln, die definieren, welcher Datenverkehr zugelassen bzw. nicht zugelassen wird. Eine Firewall macht in der Regel da weiter, wo der Border-Router aufhört, und gewährleistet eine sehr viel gründlichere Filterung des Datenverkehrs.
  • Intrusion Detection System (IDS): Fungiert als Alarmanlage für Ihr Netzwerk, dient zur Erkennung verdächtiger Aktivitäten und erstellt entsprechende Warnungen. Es kann aus einem einzelnen Gerät oder einer Reihe von Sensoren bestehen, die an strategischen Punkten in einem Netzwerk installiert werden.
  • Intrusion Prevention System (IPS): Während ein herkömmliches IDS Administratoren lediglich über potenzielle Bedrohungen informiert, kann ein IPS ohne Eingreifen des Administrators automatisch Abwehrmaßnahmen einleiten.
  • De-Militarized Zones/Screened Subnets: Dabei handelt es sich um kleine Netzwerke zur Bereitstellung öffentlich angebotener Dienste, die durch eine Direktverbindung mit der Firewall oder einem anderen Filtergerät geschützt werden.

Anforderungen an Netzwerkperimeter

Für die Mehrzahl der heutigen Unternehmen gibt es keine scharf gezogene und einfach zu schützende Grenze zwischen internen Assets und der Außenwelt.

  • Benutzer befinden sich nicht unbedingt am Standort des Unternehmens bzw. innerhalb des Netzwerks, wenn sie auf die internen Ressourcen zugreifen. Oft verwenden sie dazu Mobilgeräte und/oder bauen von einem externen Netzwerk aus eine Verbindung auf.
  • Daten und Anwendungen werden nicht mehr auf Servern gespeichert, die Unternehmen physisch besitzen, warten und sichern. Die Auslagerung in Data Warehouses, die Cloud und Software-as-a-Service-Optionen ist für interne wie externe Benutzer mit deutlichen Herausforderungen in Bezug auf Zugriff und Sicherheit verbunden.
  • Webdienste haben die Tür für Interaktionen außerhalb der normalen Vertrauensgrenzen weit geöffnet. Ob bei der Belieferung einer großen Anzahl von Kunden oder auch der Kommunikation mit anderen internen und externen Diensten kommt es immer wieder zu unsicheren Interaktionen auf externen Plattformen.

Die Sicherung sämtlicher einzelnen Software-Anwendungen, Dienste und Assets gestaltet sich oft schwierig. Der Begriff des „Netzwerkperimeters“ hat zwar für bestimmte Netzwerk-Konfigurationen eine gewisse Aussagekraft, ist aber in den meisten heutigen Netzwerkumgebungen eher als Abstraktion und nicht als Beschreibung einer konkreten Implementierung zu verstehen.

Hinweise zum Schutz von Netzwerkperimetern

Zur Bereitstellung einer sicheren und modularen Netzwerkumgebung sind einige Grundregeln zu beachten:

  • Starke Authentifizierung für kontrollierten Zugriff auf unternehmenseigene Daten. Die Zwei-Faktor-Authentifizierung dient als zusätzliche Sicherheitsmaßnahme bei der Anmeldung und sorgt dafür, dass unbefugte Zugriffsversuche rechtzeitig gestoppt werden.
  • Verschärfte Zugangssteuerung für Mobil- und IoT-Geräte. Richtlinien für die Zugriffssteuerung definieren allgemeine Kriterien zur Festlegung, welche Personen unter welchen Umständen auf Daten zugreifen können.
  • Integrierte Sicherheitsvorkehrungen in Geräten und Anwendungen. Eingebettete Sicherheitslösungen können zum Schutz von Geräten unterschiedlichster Art – von Geldautomaten bis hin zu automatisierten Fertigungssystemen – beitragen. Zum Schutz gefährdeter IoT-Geräte können u. a. Whitelists für Anwendungen, Antiviren-Schutz und Verschlüsselungsmechanismen integriert werden.
  • Direkter Austausch von sicherheitsrelevanten Informationen mit Anwendungen und ihren Hosts. Durch eine ständige Kommunikation mit AWS und anderen Anbietern von Cloud-Diensten können Sie den Schutz Ihres Netzwerks erheblich verbessern. Die zuständigen Sicherheitsbeauftragten sind bestens positioniert, um Sie bei der Integration von Sicherheitsfunktionen in Ihre Systeme zu unterstützen.

Warum der Netzwerkperimeter von Interesse ist

Die zunehmende Abhängigkeit von einem vernetzten Ökosystem aus Online-Geräten in der heutigen Geschäftswelt führt dazu, dass die Netzwerksicherung bei der Abwehr von Cyber-Angriffen eine immer wichtigere Rolle spielt. Große Datenmengen werden erfasst, sortiert und interpretiert – und sind dabei immer nur so sicher wie die jeweilige Netzwerkumgebung. Der Begriff des Netzwerkperimeters dient hier als Denkkonstrukt, das Unternehmen bei der Entwicklung effektiver Maßnahmen zum Schutz interner Daten vor nicht vertrauenswürdigen Akteuren oder Schadprogrammen unterstützen kann.

Erfahren Sie mehr über den Netzwerkperimeter

Zugehörige Begriffe

Weiterführende Ressourcen

Wie Barracuda Sie unterstützen kann

Die Barracuda CloudGen Firewall unterstützt die Performanz und das Management dezentraler Netzwerke und lässt sich mühelos für eine beliebige Anzahl von Standorten und Applikationen skalieren. Dadurch gewährleistet sie umfassenden und zuverlässigen Schutz für Ihren gesamten Netzwerkperimeter und gewährleistet den Erhalt eines kontinuierlichen Schutzniveaus während Ihr Unternehmen wächst.

Zusätzlich zum leistungsstarken E-Mail-Schutz ermöglicht das Barracuda Email Security Gateway die Verlagerung CPU-intensiver Aufgaben wie Antivirus- und DDoS-Filterung in die Cloud. Dadurch wird die Rechenlast des Geräts reduziert und zugleich gewährleistet, dass Bedrohungen gar nicht erst bis zum Perimeter gelangen.

Haben Sie weitere Fragen zum Thema Netzwerkperimeter? Wir freuen uns auf Ihre Nachricht!