Lesen Sie das Blueprint zu sicherer Konnektivität

KURZÜBERSICHT
ERKENNEN, VERBINDEN
UND SCHÜTZEN VON
MOBILEN UND IOT-GERÄTEN
AN DER PERIPHERIE
EINFÜHRUNG
Die bloße Zahl der IoT-Geräte in einem Unternehmensnetzwerk
stellt die IT vor die Herausforderung, die Vorteile eines intelligen­
ten Gebäudes mit der Gefahr durch die Vielzahl unbekannter
Geräte im Netzwerk abzuwägen, wenn die richtigen Tools für die
automatische Identifizierung, Profilerstellung, Authentifizierung
und Anwendung von Richtlinien für diese Geräte fehlen.
In der neuesten Ankündigung von Aruba wird auf diese Herausfor­
derungen mit einem 4-stufigen Ansatz für IoT-Konnektivität an der
Peripherie eingegangen: Feststellen, welche Geräte Teil des Netz­
werks sind, Verbinden mobiler und IoT-Geräte mit intelligenten
Switches, Schutz des Netzwerks mit branchenführendem Richtlinienmanagement und Innovation durch unser Partnernetzwerk
für umfassende Sicherheit.
IOT BRINGT HERAUSFORDERUNGEN MIT SICH
Die explosionsartige Zunahme mobiler Geräte und der Umstieg
auf intelligente Gebäude stellt die IT und Führungskräfte vor große
Herausforderungen.
Fehlende Transparenz – wissen Sie wirklich, welche Geräte
sich in Ihrem Netzwerk befinden?
Die Sicherheit beginnt schon damit, zu wissen, welche Geräte sich
im Netzwerk befinden – nicht verwaltete Smartphones, nicht
autorisierte Endpunkte, IoT-Geräte. Durch diese Geräte wird
die Angriffsfläche vergrößert und die Unternehmenssicherheit
gefährdet. Wenn bekannt ist, welche Geräte sich im Netzwerk
befinden, kann die IT besser verstehen, wie und von wem das
Netzwerk genutzt wird. Die IT muss in der Lage sein, jedes Gerät,
das eine Verbindung mit dem Netzwerk herstellt, identifizieren
und ein Profil erstellen zu können, egal von wo aus die Verbindung
hergestellt wird. Da sich eine Vielzahl unbekannter kabelloser und
kabelgebundener Geräte in unse­ren Netzwerken befindet, wird
dies immer schwieriger. Für jedes Gerät muss beim Herstellen
der Verbindung ein Profil und eine Bewertung erstellt werden. Es
muss einer Kategorie zugeordnet und der Zugriff muss automa­
tisch je nach Gerätetyp, Eigentumsstatus oder Betriebssystem
gewährt oder verweigert werden.
Kabelgebundene Geräte sind das neue Problem.
In Unternehmen aus dem großgewerblichen und industriellen Be­reich wird erwartet, dass der Prozentsatz der kabelgebundenen
Geräte je nach Branche zwischen 35 und mehr als 50 % beträgt –
Bewegungsmelder, medizinische Geräte, Prozessregler im Betrieb
etc. Bisher hat sich bei Gesprächen über Network Access Control
(NAC) meistens alles um die Sicherung von kabellosen Netzwerken
gedreht, da das die meisten Geräte betrifft. Die Sicherheit wurde
zu einer Anforderung für Sitzungsverbindungen, da über kabel-
lose Abhörvorgänge und unbekannte Benutzer der Zugriff von
überall im Umkreis eines Access Points und einer unsicheren SSID
möglich war.
Da der Fokus hauptsächlich auf der Sicherung von kabellosen
Netz­werken lag, waren kabelgebundene Netzwerke ungeschützt.
Da sich die Switches hinter verschlossenen Türen befanden, wur­
de davon ausgegangen, dass nicht dieselben Sicherheitsrisiken
bestehen. Durch das Wachstum der kabelgebundenen Netzwerke
konnte leider die Konsistenz bei vielen Switches nicht aufrechterhalten wer­den und Anschlüsse waren für jeden zugänglich. Die
Anschlüsse in Konferenz- und Druckerräumen sind gute Beispiele
für Bereiche, in denen die Sicherheit Glückssache ist. Da viele
IoT-Geräte eine kabelgebundene Verbindung nutzen, sollte die
Sicherung kabelgebundener Infrastrukturen die gleiche Aufmerksamkeit erhalten.
Traditionelle kabelgebundene Infrastrukturen wurden nicht
für IoT optimiert.
In veralteten Switching-Umgebungen waren die Mitarbeiter nicht
mobil und IoT existierte noch nicht. Assets waren hinter der Firewall geschützt und die IT musste nur für ausreichende Perimeter­
sicherheit sorgen. Doch dann kam IoT – kabelgebundene Infrastrukturen müssen genauso intelligent sein wie kabellose. Switches
in heutigen Umgebungen müssen über eine integrierte Sicherheit
und intelligente Netzwerkverwaltung verfügen, damit alle Geräte
sicher und nahtlos verbunden werden können.
Zum Schutz von Netzwerken werden automatisierte Workflows benötigt
Da täglich Tausende unbekannter mobiler und IoT-Geräte eine
Ver­bindung mit dem Unternehmensnetzwerk herstellen, ist es
unmöglich jedem dieser Geräte Richtlinien zuzuweisen und diese
durchzu­setzen. Der gesamte Prozess muss automatisiert werden,
um Risiken ohne großen Aufwand seitens der IT zu minimieren.
Auch für statische Geräte und die Infrastruktur selbst sollte ein
Profil erstellt und eine automatische Prüfung auf verdächtige
Veränderungen durchgeführt werden. Wenn ein Gerät verdächtig
ist, sollte es automatisch in Quarantäne verschoben werden, bis
das Maß der Bedrohung ausgewertet ist.
Es ist teuer, den Hackern immer einen Schritt voraus zu sein
Es scheint, als würden wir täglich von schweren Datenschutzverletzungen hören. Unternehmen müssen viel Geld und Zeit
in die Sicherheit investieren. Es ist fast unmöglich, den Hackern
nur durch Innovationen immer einen Schritt voraus zu sein. Das
Partnernetzwerk von Aruba wurde entwickelt, um die führenden
Partner in Sachen Sicherheit zusammenzubringen und um eine
umfassende Sicherheitslösung bereitzustellen.
DAS KONZEPT VON ARUBA FÜR EINE SICHERE
IOT-KONNEKTIVITÄT AN DER PERIPHERIE
1. Erkennung und Profilerstellung für unbekannte Geräte
in kabelgebundenen und kabellosen Netzwerken mehrerer
Anbieter
Da die Grundlage für die Netzwerksicherheit darin besteht, die
Geräte im Netzwerk zu kennen, ist es wichtig für Unternehmen,
alle Geräte identifizieren und ein Profil für sie erstellen zu können.
Die Aruba ClearPass-Familie von Aruba bietet im Vergleich zum
KURZÜBERSICHT
ERKENNEN, VERBINDEN UND SCHÜTZEN VON MOBILEN UND IOT-GERÄTEN AN DER PERIPHERIE
Wettbewerb einen einzigartigen Vorteil. Die agentenlose Profilerstellung in Echtzeit kann über eine eigenständige Appliance oder
im Rahmen einer umfassenden Lösung zur Durchsetzung von
Richtlinien erfolgen.
Beide Lösungen ermöglichen die ständige Identifizierung von End­
punkten und Netzwerkgeräten in kabelgebundenen und kabellosen Netzwerken mit oder ohne AAA als Grundlage, entweder
über dynamische oder über statische IP-Adressen. Eine umfassende Dashboard-Ansicht ermöglicht eine einfache Übersicht
über alle Endpunkte und deren Anzahl nach Kategorie, Familie
und Gerätetyp.
Der neue Aruba ClearPass Universal Profiler ist eine eigenständige
virtuelle Appliance, die innerhalb von Minuten bereitgestellt und
verwendet werden kann. Sie wurde für Unternehmen entwickelt,
die noch nicht für eine vollständige NAC-Lösung bereit sind, oder
für abgelegene oder eingeschränkte Bereiche, an denen NAC nicht
bereitgestellt wird. Mit dem Universal Profiler können Sie einfach
und kostengünstig erkennen, welche Geräte im Netzwerk sind
und Profile erstellen.
Der Aruba ClearPass Policy Manager ist eine virtuelle oder physische Appliance, die eine umfassende Profilerstellung, die Durch­
setzung von Netzwerkrichtlinien in kabelgebundenen und kabellosen Netzwerken mit oder ohne AAA als Grundlage, Gastzugriff,
BYOD-Einbindung, Funktionen zur Bewertung von Endpunkten,
Berichterstellung und integrierte Sicherheitslösungen anderer
Anbieter sowie eine benutzerorientierte Lösungsintegration ein­
schließt.
2. Herstellen einer Verbindung mit IoT-Geräten mit automatisierter Intelligenz
Durch den Umstieg auf intelligente Gebäude benötigen Unternehmen von heute eine intelligentere kabelgebundene Infrastruktur.
Die letzten Optimierungen bei den ArubaOS-Switches sollen die
intelligente Peripherie stärken und sichern sowie die Funktionen
für mobile und IoT-Geräte verbessern. Durch diese Verbesserungen wird der einheitliche rollenbasierte Zugriff auf kabellose und
kabelgebundene Netzwerke ermöglicht. Zudem können verbundene IoT-Geräte erkannt werden. Zudem lassen sich ihnen Rollen
zuteilen, um unternehmenskritischen Anwendungen eine höhere
Priorität zuweisen und das Netzwerk schützen zu können.
Aruba Layer-3-Switches ermöglichen auch das benutzer- und anschlussbasierte Tunneling von kabelgebundenem Netzwerkver­
kehr zu einem Mobility Controller. So können Richtlinien angewen­
det, Services erweitert und der Datenverkehr zum Schutz des LANs
verschlüsselt werden. Der kostengünstige Aruba 2540 (sowie andere Aruba Switches) unterstützt Zero-Touch-Bereitstellung und
eine optionale cloudbasierte Verwaltung, damit Unternehmen die
Netzwerkbereitstellung vereinfachen und die Verwaltungskosten
reduzieren können. So kann das schnelle Wachtum von IoT und
verbundenen Geräten in Unternehmen mit verteilten Strukturen
unterstützt werden.
3. Schutz des Netzwerks durch intelligente Richtlinien
Wenn die Transparenz sichergestellt ist, kommt die automatische
Durchsetzung von Richtlinien ins Spiel. Mit dem Aruba ClearPass
Policy Manager können Sie erkennen, welche Geräte sich im Netz­
werk befinden. Dann lassen sich Richtlinien und automatisierte
Workflows in kabelgebundenen und kabellosen Infrastrukturen
mehrerer Anbieter durchsetzen. ClearPass bietet Funktionen für
die Profilerstellung, die Durchsetzung von Richtlinien, den Gast­
zugriff, die BYOD-Einbindung und weitere Funktionen, damit die IT
entlastet, der Schutz vor Bedrohungen erweitert und das Benutzererlebnis optimiert wird. Der Fokus liegt nun auf der Sicherung
kabelgebundener Infrastrukturen. Die Funktion OnConnect ver­
wendet vorhandene Switch-Protokolle und unterstützt Sie bei der
Sperrung kabelgebundener Anschlüsse an gefährdeten Orten (z. B.
Konferenzräume, IP-Telefone und Druckerbereiche).
4. Beschleunigung von Innovationen, um die Sicherheit an der
Peripherie zu erhöhen
Das Technologieökosystem von Aruba umfasst branchenführende
Sicherheitslösungen mit ClearPass Exchange für eine umfassende
Sicherheit. Bei unseren neuesten Partnerschaften liegt der Fokus
auf der Sicherheit des IoT.
• Niara verwendet Datenverkehrsmuster, die Gerätetypen zu­
geordnet sind, um verdächtige Verhaltensweisen zu identifizieren und das Gerät durch ClearPass aus dem Netzwerk
entfernen zu lassen.
• Mit Attivo hat die IT die Möglichkeit, „falsche“ virtuelle IoTGeräte zu erstellen und mit diesen falschen Geräten das
Netzwerk anzugreifen. Wenn das unerwünschte Verhalten
dieses Geräts erkannt wird, soll es von ClearPass aus dem
Netzwerk entfernt werden.
FAZIT
Da Unternehmen das IoT immer mehr in allgemeine Prozesse
integrieren, werden die Einbindung und die Verwaltung von IoTGeräten immer wichtiger für den Erfolg. Die Unternehmen benö­
tigen eine Strategie für die sichere Einbindung von mobilen und
IoT-Geräten an der Peripherie und um die Vorteile intelligenter
Gebäude zu nutzen, während gleichzeitig die Netzwerk- und
Unternehmensassets geschützt werden. Mit dem 4-SchritteAnsatz von Aruba in Bezug auf die IoT-Konnektivität meistern Sie
Herausforderungen wie das Erkennen der Geräte im Netzwerk,
das Verbinden von Geräten über intelligente kabelgebundene und
kabellose Infrastrukturen, den Schutz des Netzwerks durch die
automatische Durchsetzung von Richtlinien und Nutzung unsere
Partnernetzwerks, um für eine umfassende Sicherheit zu sorgen
und potenzielle Risiken zu umgehen.
1344 CROSSMAN AVE | SUNNYVALE, CA 94089
1.844.473.2782 | T: 1.408.227.4500 | FAX: 1.408.227.4550 | [email protected]
www.arubanetworks.com EB_MobileIoTEdge_111616