AVAYA NETWORKING •Die Megatrends Cloud, Mobilität und IoT wachsen zusammen. •Der Schutz von unternehmenskritischen Systemen und Daten tritt immer stärker in den Vordergrund. •Unternehmen können das Risiko von Cyber-Angriffen eindämmen, indem sie ihr Angriffsprofil reduzieren. •Das Begrenzen von Zugriffspunkten und das Tarnen der noch vorhandenen Punkte verkleinert die potenzielle Angriffsfläche erheblich. •Konventionelle Netzwerke SMARTERE NETZWERKE MIT NATIVE STEALTH. DURCH DEN VERZICHT AUF KONVENTIONELLE ANBINDUNGEN, DIE DIE MEISTEN CYBER-ANGRIFFE ERMÖGLICHEN, BIETEN DIE FÄHIGKEITEN VON NATIVE STEALTH EIN REDUZIERTES ANGRIFFSPROFIL UND KÖNNEN UNTERNEHMEN HELFEN, DIE VON HACKERN VERURSACHTEN RISIKEN BEZIEHUNGSWEISE AUSFÄLLE ZU VERRINGERN. Das Verringern des Angriffsrisikos ist ein fundamentaler Grundsatz für Unternehmen in einer Zeit, in der sie Cyber-Angriffe auf ihre Netzwerke eher als die Regel denn als Ausnahme betrachten müssen. Durch die native Einbettung von Stealth-Funktionalität in die Fabric ihrer Netzwerke können Unternehmen die Angriffspunkte für Cyber-Attacken und ihr Risiko erheblich verringern. Verzichten Unternehmen auf konventionelle Anbindung und die Tools, die Hacker in der Regel als Angriffspunkte verwenden, können sie ihr Angriffsrisiko reduzieren und sich stärker auf die Sicherheit konzentrieren. lassen sich ohne Probleme Geschäftsanforderungen abbilden: Das ist gut für Während die Unternehmen mit der digi- die Konnektivität und das talen Umgestaltung befasst sind, wach- Netzwerkmanagement, birgt aber gleichzeitig die Gefahr des Mißbrauchs durch Hacker, da ihnen sen Cloud, Mobilität und IoT zusammen. Unternehmen benötigen einen ganzheitlichen Ansatz, um kritische Systeme und eine übersichtliche Daten zu schützen. Und hierbei muss Angriffsplattform insbesondere die Fähigkeit beachtet geboten wird. werden, das Angriffsprofil des Netzwerks zu reduzieren. Wenn Unternehmen ihr Angriffsprofil reduzieren, können sie die Möglichkeit eindäm- men, Opfer eines Cyber-Angriffs zu werden. Das Beschränken von Zugriffspunkten und das Tarnen der noch vorhandenen Punkte verkleinert die potenzielle Angriffsfläche erheblich, die von potenziellen Hackern genutzt werden kann. Konventionelle Netzwerke haben sich aufgrund einer Reihe von Faktoren zunehmend weiterentwickelt und bilden mittlerweile im Wesentlichen ein reduavaya.com/de | 1 “ Bereits bei Entwicklung der Systeme sollte davon ausgegangen werden, dass sich der „Feind“ im Nu damit auskennen wird. ziertes, geroutetes Backbone mit einer Vielzahl an virtuellen Schnittstellen, die Konnektivität für unterschiedliche Benutzersegmente ermöglicht. In der Praxis erfolgt die Konfigurierung in Form mehrerer Virtual LANs (VLAN) zur Unterstützung der Benutzergruppen, die jeweils über eine geroutete Schnittstelle verfügen (die zu virtuellen Routern geleitet werden). Die Layer 3 Engines im Netzwerkkern pflegen Tabellen mit allen bekannten Routen, ermöglichen Interkonnektivität und schaffen eine Situation, in der Any-to-AnyKommunikation das vorausgesetzte Standardverhalten darstellt. In größeren Netzwerken basiert die End-to-End -Konnektivität faktisch auf einer Serie von Entscheidungen über die Weiterleitung, die Hop-by-Hop erfolgt. Da sie IP-zentriert ist, lässt sich eine konventionelle Netzwerktopologie relativ problemlos und ohne großen Zeitaufwand abbilden. Dies erleichtert zwar das Netzwerkmanagement, erweist sich aber dennoch als zweischneidiges Schwert, da eine effektive Angriffsplattform für Hacker geboten wird. Weil Angriffe – Maxime von Shannon IP-zentriert erfolgen, können sie von jedem beliebigen Punkt innerhalb oder außerhalb des Netzwerks ausgehen. Um diese tatsächlich globale Any-to-Any-Konnektivität kontrollieren zu können, die sich bereits an sich selten als praktisch erweist , entschieden sich Unternehmen häufig dazu, die Konnektivität auf selektive Pfade zu beschränken, sodass Any-to-Any-Verbindungen nicht einfach zu einem Kanal werden, der problemlos von Angreifern ausgenutzt werden kann. Optional lassen sich Access Control Lists (ACLs) oder verteilte physikalische oder virtuelle zustandsorientierte Firewalls einsetzen, beispielsweise für begrenzte Verbindungen zwischen Benutzern und Anwendungen, nicht jedoch für die Verbindungen zwischen Benutzern. Derartige Maßnahmen können kostspielig sein und sind stets komplex in der Planung, Bereitstellung und Wartung. 2 | avaya.com/de NATIVE STEALTH: Sicherheit durch gezieltes Verschleiern Das Begrenzen der Sichtbarkeit im Netzwerk und eine robuste Sicherung der immer noch wahrnehmbaren Punkte dagegen ist ausgesprochen hilfreich, um Angriffsmöglichkeiten auszuschließen. Das proaktive Verschleiern des Netzwerks an und zwischen den Zugangsknoten minimiert das Angriffsprofil und unterstützt die tiefgehende Verteidigung. mehr als 16 Millionen Entitäten. Sie basiert auf dem IEEE 802.1ah Header, in dem der 802.3 Standard-Header und das Datagramm gekapselt sind. Der Header und die Kennung werden am Rand der Domäne angewendet. Die dazwischen liegenden Knoten basieren ihre Weiterleitungsentscheidungen über •Konnektivität wird in der Regel als eine Serie von Entscheidungen über die ein gemeinsames Verständnis der Weiterleitung definiert, die Netzwerktopologie auf dem/den kür- Hop-by-Hop erfolgt. zesten Pfad(en) zum Zielknoten. Dabei nutzen sie die MAC-Adresse von •Da die Weiterleitung IP-zentriert erfolgt, können Destination Edge Bridge (ebenfalls ein Netzwerkangriffe von beliebi- Diese Eigenschaften in ihrer Teil des 802.1ah Header) zur gen Punkten aus gestartet Kombination bieten potenziellen Bestimmung der Zieladresse. werden.. Hacker nur wenig Eindringmöglichkeiten. Der Großteil des Netzwerks bleibt versteckt und der wahrnehmbare Teil ist frei von Anbindungen, die konventionelle Netzwerke verwundbar machen. Der Datenverkehr für einen bestimmten Dienst bleibt am Rand mit dem entsprechenden Header gekapselt, sich häufig dazu, die Konnektivität auf selektive Pfade zu beschränken, sodass wird von allen anderen Diensten/ Any-to-Any-Verbindungen Datenverkehr isoliert und ist für nicht einfach zu einem Kanal dazwischen liegende Netzwerkknoten Avaya liefert eine gänzlich neuartige verschleiert. Damit wir der Bedarf an administrative und operative Intra-Netzwerk ACLs und Firewalls Erfahrung. Die Ethernet-zentrierte eingedämmt. VSNs sind ebenso wie Fabric Connect-Netzwerktopologie ist Hosts in unterschiedlichen VSNs blind aus IP-Perspektive unsichtbar. Es gibt füreinander und es besteht kein Risiko, keine inhärenten Hop-by-Hop-IP- dass die Trennung des Datenverkehrs Wege zu verfolgen, weshalb die zwischen VLANs verloren geht oder Netzwerktopologie nicht mit durch generische Routing-Tabellen IP-basierten Remote-Hacker-Tools durchsickert. zurückverfolgt werden kann. •Unternehmen entscheiden Statt eines konventionellen Any-to- Fabric Connect nutzt eine MAC-Layer- Any wird die gesamte Konnektivität zu Service-ID, die Virtual Service einer bzw. zu einer ganzen Serie von Netzwerk-ID, die eine IP-freie One-to-One-Verbindungen. In ihrer Methode für die einfachsten Form – d. h. zwei Geräte Entscheidungsfindung bei der kommunizieren miteinander über das Weiterleitung des Datenverkehrs bie- Backbone – wird die Konnektivität tet. Diese 24-Bit-Kennung definiert durch das Konfigurieren beider Geräte eindeutig einen bestimmten Dienst nur am Fabric-Rand hergestellt, wobei und bietet Hyper-Skalierbarkeit mit beide zum gleichen VSN gehören. werden, der problemlos von Angreifern ausgenutzt werden kann. •Derartige Maßnahmen können jedoch teuer werden und sind stets komplex in der Planung, Bereitstellung und Wartung. •Eine begrenzte Sichtbarkeit des Netzwerks und eine robuste Sicherung der immer noch wahrnehmbaren Punkte dagegen ist ausgesprochen hilfreich, um Angriffsmöglichkeiten auszuschließen. •Eine proaktive Netzwerkverschleierung minimiert das Angriffsprofil und unterstützt eine in die Tiefe gehende Verteidigung. avaya.com/de | 3 • Fabric Connect bietet potenziellen Hackern nur wenig Angriffsfläche, da es auf die Services, Layer 2 und Layer 3 VSNs sondern gezielt die sind eine Funktion Netzwerktopologie, Lesbarkeit und der expliziten Bereitstellung und die Dienste „entstellt“. typischen Anbindungen ver- Kommunikation zwischen unter- zichtet, die konventionelle schiedlichen Diensten bleibt bis zu Netzwerke verwundbar ihrer gezielten Aktivierung gesperrt. machen. • Das Ethernet-zentrierte Das Netzwerkmanagement wird umfassend unterstützt – es werden hierfür zusätzliche Layer 2-Tools Aufgrund der Bereitstellung direkt am bereitgestellt –, aber die einzelnen Netzwerkrand erübrigt sich jede Geräte können zumeist nur die ande- Fabric Connect bleibt aus der Dienst-spezifische Konfiguration im ren Hosts in ihrem spezifischen virtu- IP-Perspektive unsichtbar, Kern oder an irgendeinem anderen ellen Segment wahrnehmen. Einzelne Fabric Connect-Zwischenknoten. Ist Fabric Connect-Netzwerknoten blei- ein Dienst nur an zwei Knoten vorhan- ben anderen Hosts oder VSNs stan- den, erfolgt die erforderliche dardmäßig verborgen. Bei Aktivierung Konfiguration auch nur genau an die- gibt das ICMP nur die VSN- sen beiden Knoten und nirgendwo Randknoten an, macht jedoch keiner- sonst, unabhängig von der Topologie lei Angaben über das innere oder dem Umfang des Netzwerks. Netzwerk. sodass die Zurückverfolgbarkeit mithilfe IP-gestützter Remote Tools unterbunden wird. • Fabric Connect nutzt zur Datenweiterleitung ein MACLayer-Verfahren, das IP-frei arbeitet. • Der Datenverkehr für einen Damit wird die Konfiguration vollständig revolutioniert und das Paradigma bestimmten Dienst bleibt von geändert: von Hop-by-Hop zu End-to- allen anderen Diensten/ End. Die Konfiguration wird erheblich Datenverkehr isoliert und für vereinfacht und das Risiko von dazwischen liegende Änderungen beseitigt. Netzwerkknoten unsichtbar. • Durch die Bereitstellung Geringeres Angriffsprofil Es ist unmöglich und auch nicht wünschenswert, sich auf jedes mögliche Anwendungssegment an jedem Knoten des Netzwerkrands im Voraus einzustellen. Da einzelne NetzwerkSitzungen nur wenige Minuten, Stunden oder vielleicht Tage dauern können, sorgt Fabric Attach für direkt am Netzwerkrand Für Cyber-Angriffe kommen eine erübrigen sich die spezielle Konnektivität in Netzwerk – VLAN, Vielzahl von Urhebern in Frage: Das QoS, Richtlinien usw. – und erweitert Spektrum reicht von professionell diese dynamisch bis zum Rand. Wie angelegten staatlichen Angriffen bis lange ein Service auch in Anspruch Angreifer weiter einge- zu privaten Attacken mithilfe der rela- genommen wird, seine Bereitstellung schränkt werden. tiv einfachen Tools, die über das Dark erfolgt automatisch ohne vorheriges Web verbreitet und erworben werden. manuelles Konfigurieren oder Ein Ethernet-zentriertes Avaya Fabric menschliche Eingriffe – er wird sozu- Connect-Netzwerk schafft jedoch eine sagen „abgespult“. Analog hierzu wird Topologie, die aus Internet-/ beim Beenden einer Session die nun- IP-Perspektive unsichtbar ist. Es gibt mehr redundante Risiken einzudämmen und die keine inhärenten Hop-by-Hop-IP- Netzwerkkonfiguration automatisch Anstrengungen ihrer Pfade zu verfolgen, weshalb die deaktiviert, vom Zugangsknoten ent- Sicherheitsexperten auf leich- Netzwerktopologie nicht mit ter zugängliche Bereiche fernt und ist damit „Geschichte“. IP-basierten Remote-Hacker-Tools fokussieren. zugeordnet werden kann. Diese Diese Eigenschaften in ihrer Funktionalität beruht auf einem spezi- Kombination bieten potenziellen ellen Designansatz, der nicht bloß Hacker nur wenig „Sicherheit durch Verschleiern“ bietet, Eindringmöglichkeiten. Der Großteil Konfiguration des Kerns für einzelne Dienste, wodurch die Möglichkeiten für potenzielle • Das Reduzieren, Verschleiern oder sogar Vermeiden von konventionellen Schwachstellen kann Unternehmen helfen, ihre 4 | avaya.com/de des Netzwerks bleibt versteckt und und eliminiert fehleranfällige und zeit- der Konnektivität von Netzwerken, der wahrnehmbare Teil ist frei von raubende manuelle die von der kombinierten Power des Anbindungen, die konventionelle Konfigurationsverfahren innerhalb Internet of things und der Smart- Netzwerke verwundbar machen. des gesamten Netzwerks. Zur Infrastrukturen angefeuert wird. Kein Erweiterung oder Änderung beste- Unternehmen kann es sich leisten, die hender Services benötigen Sie nur Bedeutung des Schutzes seines noch wenige Minuten und nicht Tage, Netzwerks, seiner Anwendungen und Wochen oder Monate. seiner Daten zu ignorieren. Ohne Trennung von Diensten Fabric Connect behandelt die Weiterleitung des Datenverkehrs auf geeignete Kontrollen könnte bereits eine grundsätzlich einzigartige Weise, Aufgrund der Bereitstellung direkt am indem es Konnektivität in Form von Netzwerkrand erübrigt sich jede getrennten virtuellen Netzwerken Dienst-spezifische Konfiguration im aufbaut, die nur über speziell dafür Kern oder an irgendeinem anderen vorgesehene Endpunkte miteinander Fabric Connect-Zwischenknoten. Ist Avaya liefert Technologien, die dazu in Verbindung treten. Der ein Dienst nur an zwei Knoten vorhan- beitragen, den „universellen Datenaustausch, der zu einem den, erfolgt die erforderliche Perimeter“ zu sichern. Unternehmen bestimmten Dienst gehört, wird mit Konfiguration auch nur genau an die- können die Angriffsfläche ihrer dem entsprechenden Nachrichten- sen beiden Knoten und nirgendwo Netzwerke signifikant reduzieren und Header am Netzwerkrand abgekap- sonst, unabhängig von der Topologie die Lücken beseitigen, die normaler- selt und bleibt – durchgängig – von oder dem Umfang des Netzwerks. weise von Eindringlingen genutzt allem anderen Verkehr isoliert und für Damit wird die Konfiguration vollstän- werden. dazwischenliegende Netzwerkknoten dig revolutioniert und das Paradigma unsichtbar. geändert: von Hop-by-Hop zu End- Fabric Connect trennt auf einzigartige Weise fremde Dienste voneinander und liefert damit die echte „Ships-in- to-End. Die Konfiguration wird erheblich vereinfacht und das Risiko von Änderungen beseitigt. der Zugriff eines Hackers auf ein einziges Gerät ihm die Schlüssel zur virtuellen Schatztruhe liefern. Es wurde bereits darauf hingewiesen, dass es zwei Arten von Unternehmen gibt: Unternehmen, die HackerAngriffen zum Opfer gefallen sind und es nicht bemerkt haben, und sol- the-Night”-Funktionalität. Damit wird Fabric Attach ermöglicht den auto- che, die gehackt wurden, aber der Bedarf an netzwerkinternen ACLs matischen Anschluss von authenti- Bescheid wissen. Hacker nutzen und Firewalls eingedämmt. VSNs sierten Endpunktgeräten direkt in das IP-gestützte Tools und Techniken, um sowie Hosts in unterschiedlichen entsprechende VSN. Und es ist sich Einlass zu verschaffen und VSNs erkennen sich nicht gegenseitig sowohl im Etagenverteiler als auch Vermögenswerte abzugreifen. Die und es besteht kein Risiko, dass die am Rand des Rechenzentrums von Unternehmen des Trennung des Datenverkehrs zwi- Vorteil, dass Fabric Attach die dyna- Informationszeitalters können die schen VLANs verloren geht oder mische Diensterstellung unterstützt Angriffsfläche ihrer Netzwerke signifi- durch generische Routing-Tabellen und die Verzögerungen und Risiken kant reduzieren und das Risiko von durchsickert. beseitigt, die beim manuellen Cyber-Angriffen senken, indem sie Konfigurieren konventioneller sicherstellen, dass ihre Netzwerke Netzwerke auftreten. über ein solides Fundament aus Bereitstellung von Edge-Only Die über das Netzwerk verteilten NATIVE STEALTH-Funktionalität ver- Segmente sind nahtlos und werden fügen. Das Reduzieren, Verschleiern mit vereinfachten Konfigurationsbefehlen an einem Randknoten definiert. Fabric Connect Das Besondere der Avaya-Lösungen oder sogar Vermeiden von konventionellen Schwachstellen kann Unternehmen helfen, ihre Risiken ein- durchdringt automatisch die Die Welt steht unmittelbar vor einer zudämmen und die Anstrengungen Konfiguration im ganzen Netzwerk noch nie da gewesenen Erweiterung ihrer Sicherheitsexperten auf leichter avaya.com/de | 5 zugängliche Bereiche fokussieren. Die Funktionalitäten von Native Stealth bieten ein reduziertes Angriffsprofil und können Unternehmen helfen, die von Hackern verursachten Risiken beziehungsweise Ausfälle zu verringern. Weitere Informationen Um mehr über Avaya Networking zu erfahren und weitere Informationen zu erhalten, wie beispielsweise Whitepapers und Fallstudien, kontaktieren Sie bitte Ihren Avaya Account Die Möglichkeit für Unternehmen, ihre Manager oder autorisierten Partner kritischen Anwendungen und vertrauli- oder besuchen Sie uns auf chen Daten zu differenzieren, die wichti- www.avaya.com/de. gen Informationen effizient und mit massiver Skalierung abzuschotten und ihr Netzwerk zu verschleiern und zu verfestigen, liefert eine umfassende und sichere Basis in einer Zeit der CyberAngriffe und des IoT. Avaya bietet eine funktionelle Lösung der nächsten Generation, die die Über Avaya Avaya ist ein führender Anbieter von Lösungen für vertrauensvollen Kundendialog – „Customer Engagement“ – und effiziente Zusammenarbeit – „Team Engagement“ – und das über eine Vielzahl von Kanälen auf verschiedenen Geräten. Avaya Lösungen verbessern die Kundenerfahrung, erhöhen die Produktivität und steigern die Wirtschaftlichkeit. Die weltweit führenden Contact Center- und Unified CommunicationsTechnologien sowie Services sind in einer Vielzahl flexibler Vor-Ort- oder CloudLösungen verfügbar und lassen sich einfach in die Applikationen anderer Anbieter integrieren. Die Avaya Engagement Development Plattform ermöglicht Kunden und Partnern die Entwicklung und Anpassung von individuellen Geschäftsapplikationen, um sich vom Wettbewerb abzuheben. Avayas Fabric-basierte Netzwerklösungen vereinfachen und beschleunigen die Integration von geschäftskritischen Anwendungen und Services. Weitere Informationen finden Sie auf www.avaya.com/de. 6 | avaya.com/de Herausforderungen des universellen Perimeters anspricht. Es bietet einen Basis-Layer für die heutzutage verwendeten speziellen Sicherheitsservices und sorgt dafür, dass ihre Effektivität maximiert werden kann. Avaya verwendet eine gemeinsam genutzte Steuerebene, die nahtlos die Hyper-Segmentierung, NATIVE STEALTH und die automatische Elastizität unternehmensweit verwaltet. Mithilfe softwaredefinierter und Identitätstechnologien zur Automatisierung des Onboarding und des Zugriffs von Benutzern, Geräten, Netzwerkknoten und Servern setzt Avaya den Schutz und die Verwaltung des universellen Zugriffs in die Praxis um. © 2016 Avaya Inc. Alle Rechte vorbehalten. Avaya und das Avaya-Logo sind eingetragene Marken von Avaya Inc. in den USA und in anderen Ländern. Alle sonstigen durch ®, TM oder SM gekennzeichneten Markensind eingetragene Marken, Handelsmarken bzw. Dienstleistungsmarken von Avaya Inc. Alle anderen Marken sind Eigentum der jeweiligen Inhaber. 09/16 • DN7921GE Geben Sie uns Ihre Rückmeldung zu diesem Dokument
© Copyright 2024 ExpyDoc