KURZÜBERSICHT ERKENNEN, VERBINDEN UND SCHÜTZEN VON MOBILEN UND IOT-GERÄTEN AN DER PERIPHERIE EINFÜHRUNG Die bloße Zahl der IoT-Geräte in einem Unternehmensnetzwerk stellt die IT vor die Herausforderung, die Vorteile eines intelligen ten Gebäudes mit der Gefahr durch die Vielzahl unbekannter Geräte im Netzwerk abzuwägen, wenn die richtigen Tools für die automatische Identifizierung, Profilerstellung, Authentifizierung und Anwendung von Richtlinien für diese Geräte fehlen. In der neuesten Ankündigung von Aruba wird auf diese Herausfor derungen mit einem 4-stufigen Ansatz für IoT-Konnektivität an der Peripherie eingegangen: Feststellen, welche Geräte Teil des Netz werks sind, Verbinden mobiler und IoT-Geräte mit intelligenten Switches, Schutz des Netzwerks mit branchenführendem Richtlinienmanagement und Innovation durch unser Partnernetzwerk für umfassende Sicherheit. IOT BRINGT HERAUSFORDERUNGEN MIT SICH Die explosionsartige Zunahme mobiler Geräte und der Umstieg auf intelligente Gebäude stellt die IT und Führungskräfte vor große Herausforderungen. Fehlende Transparenz – wissen Sie wirklich, welche Geräte sich in Ihrem Netzwerk befinden? Die Sicherheit beginnt schon damit, zu wissen, welche Geräte sich im Netzwerk befinden – nicht verwaltete Smartphones, nicht autorisierte Endpunkte, IoT-Geräte. Durch diese Geräte wird die Angriffsfläche vergrößert und die Unternehmenssicherheit gefährdet. Wenn bekannt ist, welche Geräte sich im Netzwerk befinden, kann die IT besser verstehen, wie und von wem das Netzwerk genutzt wird. Die IT muss in der Lage sein, jedes Gerät, das eine Verbindung mit dem Netzwerk herstellt, identifizieren und ein Profil erstellen zu können, egal von wo aus die Verbindung hergestellt wird. Da sich eine Vielzahl unbekannter kabelloser und kabelgebundener Geräte in unseren Netzwerken befindet, wird dies immer schwieriger. Für jedes Gerät muss beim Herstellen der Verbindung ein Profil und eine Bewertung erstellt werden. Es muss einer Kategorie zugeordnet und der Zugriff muss automa tisch je nach Gerätetyp, Eigentumsstatus oder Betriebssystem gewährt oder verweigert werden. Kabelgebundene Geräte sind das neue Problem. In Unternehmen aus dem großgewerblichen und industriellen Bereich wird erwartet, dass der Prozentsatz der kabelgebundenen Geräte je nach Branche zwischen 35 und mehr als 50 % beträgt – Bewegungsmelder, medizinische Geräte, Prozessregler im Betrieb etc. Bisher hat sich bei Gesprächen über Network Access Control (NAC) meistens alles um die Sicherung von kabellosen Netzwerken gedreht, da das die meisten Geräte betrifft. Die Sicherheit wurde zu einer Anforderung für Sitzungsverbindungen, da über kabel- lose Abhörvorgänge und unbekannte Benutzer der Zugriff von überall im Umkreis eines Access Points und einer unsicheren SSID möglich war. Da der Fokus hauptsächlich auf der Sicherung von kabellosen Netzwerken lag, waren kabelgebundene Netzwerke ungeschützt. Da sich die Switches hinter verschlossenen Türen befanden, wur de davon ausgegangen, dass nicht dieselben Sicherheitsrisiken bestehen. Durch das Wachstum der kabelgebundenen Netzwerke konnte leider die Konsistenz bei vielen Switches nicht aufrechterhalten werden und Anschlüsse waren für jeden zugänglich. Die Anschlüsse in Konferenz- und Druckerräumen sind gute Beispiele für Bereiche, in denen die Sicherheit Glückssache ist. Da viele IoT-Geräte eine kabelgebundene Verbindung nutzen, sollte die Sicherung kabelgebundener Infrastrukturen die gleiche Aufmerksamkeit erhalten. Traditionelle kabelgebundene Infrastrukturen wurden nicht für IoT optimiert. In veralteten Switching-Umgebungen waren die Mitarbeiter nicht mobil und IoT existierte noch nicht. Assets waren hinter der Firewall geschützt und die IT musste nur für ausreichende Perimeter sicherheit sorgen. Doch dann kam IoT – kabelgebundene Infrastrukturen müssen genauso intelligent sein wie kabellose. Switches in heutigen Umgebungen müssen über eine integrierte Sicherheit und intelligente Netzwerkverwaltung verfügen, damit alle Geräte sicher und nahtlos verbunden werden können. Zum Schutz von Netzwerken werden automatisierte Workflows benötigt Da täglich Tausende unbekannter mobiler und IoT-Geräte eine Verbindung mit dem Unternehmensnetzwerk herstellen, ist es unmöglich jedem dieser Geräte Richtlinien zuzuweisen und diese durchzusetzen. Der gesamte Prozess muss automatisiert werden, um Risiken ohne großen Aufwand seitens der IT zu minimieren. Auch für statische Geräte und die Infrastruktur selbst sollte ein Profil erstellt und eine automatische Prüfung auf verdächtige Veränderungen durchgeführt werden. Wenn ein Gerät verdächtig ist, sollte es automatisch in Quarantäne verschoben werden, bis das Maß der Bedrohung ausgewertet ist. Es ist teuer, den Hackern immer einen Schritt voraus zu sein Es scheint, als würden wir täglich von schweren Datenschutzverletzungen hören. Unternehmen müssen viel Geld und Zeit in die Sicherheit investieren. Es ist fast unmöglich, den Hackern nur durch Innovationen immer einen Schritt voraus zu sein. Das Partnernetzwerk von Aruba wurde entwickelt, um die führenden Partner in Sachen Sicherheit zusammenzubringen und um eine umfassende Sicherheitslösung bereitzustellen. DAS KONZEPT VON ARUBA FÜR EINE SICHERE IOT-KONNEKTIVITÄT AN DER PERIPHERIE 1. Erkennung und Profilerstellung für unbekannte Geräte in kabelgebundenen und kabellosen Netzwerken mehrerer Anbieter Da die Grundlage für die Netzwerksicherheit darin besteht, die Geräte im Netzwerk zu kennen, ist es wichtig für Unternehmen, alle Geräte identifizieren und ein Profil für sie erstellen zu können. Die Aruba ClearPass-Familie von Aruba bietet im Vergleich zum KURZÜBERSICHT ERKENNEN, VERBINDEN UND SCHÜTZEN VON MOBILEN UND IOT-GERÄTEN AN DER PERIPHERIE Wettbewerb einen einzigartigen Vorteil. Die agentenlose Profilerstellung in Echtzeit kann über eine eigenständige Appliance oder im Rahmen einer umfassenden Lösung zur Durchsetzung von Richtlinien erfolgen. Beide Lösungen ermöglichen die ständige Identifizierung von End punkten und Netzwerkgeräten in kabelgebundenen und kabellosen Netzwerken mit oder ohne AAA als Grundlage, entweder über dynamische oder über statische IP-Adressen. Eine umfassende Dashboard-Ansicht ermöglicht eine einfache Übersicht über alle Endpunkte und deren Anzahl nach Kategorie, Familie und Gerätetyp. Der neue Aruba ClearPass Universal Profiler ist eine eigenständige virtuelle Appliance, die innerhalb von Minuten bereitgestellt und verwendet werden kann. Sie wurde für Unternehmen entwickelt, die noch nicht für eine vollständige NAC-Lösung bereit sind, oder für abgelegene oder eingeschränkte Bereiche, an denen NAC nicht bereitgestellt wird. Mit dem Universal Profiler können Sie einfach und kostengünstig erkennen, welche Geräte im Netzwerk sind und Profile erstellen. Der Aruba ClearPass Policy Manager ist eine virtuelle oder physische Appliance, die eine umfassende Profilerstellung, die Durch setzung von Netzwerkrichtlinien in kabelgebundenen und kabellosen Netzwerken mit oder ohne AAA als Grundlage, Gastzugriff, BYOD-Einbindung, Funktionen zur Bewertung von Endpunkten, Berichterstellung und integrierte Sicherheitslösungen anderer Anbieter sowie eine benutzerorientierte Lösungsintegration ein schließt. 2. Herstellen einer Verbindung mit IoT-Geräten mit automatisierter Intelligenz Durch den Umstieg auf intelligente Gebäude benötigen Unternehmen von heute eine intelligentere kabelgebundene Infrastruktur. Die letzten Optimierungen bei den ArubaOS-Switches sollen die intelligente Peripherie stärken und sichern sowie die Funktionen für mobile und IoT-Geräte verbessern. Durch diese Verbesserungen wird der einheitliche rollenbasierte Zugriff auf kabellose und kabelgebundene Netzwerke ermöglicht. Zudem können verbundene IoT-Geräte erkannt werden. Zudem lassen sich ihnen Rollen zuteilen, um unternehmenskritischen Anwendungen eine höhere Priorität zuweisen und das Netzwerk schützen zu können. Aruba Layer-3-Switches ermöglichen auch das benutzer- und anschlussbasierte Tunneling von kabelgebundenem Netzwerkver kehr zu einem Mobility Controller. So können Richtlinien angewen det, Services erweitert und der Datenverkehr zum Schutz des LANs verschlüsselt werden. Der kostengünstige Aruba 2540 (sowie andere Aruba Switches) unterstützt Zero-Touch-Bereitstellung und eine optionale cloudbasierte Verwaltung, damit Unternehmen die Netzwerkbereitstellung vereinfachen und die Verwaltungskosten reduzieren können. So kann das schnelle Wachtum von IoT und verbundenen Geräten in Unternehmen mit verteilten Strukturen unterstützt werden. 3. Schutz des Netzwerks durch intelligente Richtlinien Wenn die Transparenz sichergestellt ist, kommt die automatische Durchsetzung von Richtlinien ins Spiel. Mit dem Aruba ClearPass Policy Manager können Sie erkennen, welche Geräte sich im Netz werk befinden. Dann lassen sich Richtlinien und automatisierte Workflows in kabelgebundenen und kabellosen Infrastrukturen mehrerer Anbieter durchsetzen. ClearPass bietet Funktionen für die Profilerstellung, die Durchsetzung von Richtlinien, den Gast zugriff, die BYOD-Einbindung und weitere Funktionen, damit die IT entlastet, der Schutz vor Bedrohungen erweitert und das Benutzererlebnis optimiert wird. Der Fokus liegt nun auf der Sicherung kabelgebundener Infrastrukturen. Die Funktion OnConnect ver wendet vorhandene Switch-Protokolle und unterstützt Sie bei der Sperrung kabelgebundener Anschlüsse an gefährdeten Orten (z. B. Konferenzräume, IP-Telefone und Druckerbereiche). 4. Beschleunigung von Innovationen, um die Sicherheit an der Peripherie zu erhöhen Das Technologieökosystem von Aruba umfasst branchenführende Sicherheitslösungen mit ClearPass Exchange für eine umfassende Sicherheit. Bei unseren neuesten Partnerschaften liegt der Fokus auf der Sicherheit des IoT. • Niara verwendet Datenverkehrsmuster, die Gerätetypen zu geordnet sind, um verdächtige Verhaltensweisen zu identifizieren und das Gerät durch ClearPass aus dem Netzwerk entfernen zu lassen. • Mit Attivo hat die IT die Möglichkeit, „falsche“ virtuelle IoTGeräte zu erstellen und mit diesen falschen Geräten das Netzwerk anzugreifen. Wenn das unerwünschte Verhalten dieses Geräts erkannt wird, soll es von ClearPass aus dem Netzwerk entfernt werden. FAZIT Da Unternehmen das IoT immer mehr in allgemeine Prozesse integrieren, werden die Einbindung und die Verwaltung von IoTGeräten immer wichtiger für den Erfolg. Die Unternehmen benö tigen eine Strategie für die sichere Einbindung von mobilen und IoT-Geräten an der Peripherie und um die Vorteile intelligenter Gebäude zu nutzen, während gleichzeitig die Netzwerk- und Unternehmensassets geschützt werden. Mit dem 4-SchritteAnsatz von Aruba in Bezug auf die IoT-Konnektivität meistern Sie Herausforderungen wie das Erkennen der Geräte im Netzwerk, das Verbinden von Geräten über intelligente kabelgebundene und kabellose Infrastrukturen, den Schutz des Netzwerks durch die automatische Durchsetzung von Richtlinien und Nutzung unsere Partnernetzwerks, um für eine umfassende Sicherheit zu sorgen und potenzielle Risiken zu umgehen. 1344 CROSSMAN AVE | SUNNYVALE, CA 94089 1.844.473.2782 | T: 1.408.227.4500 | FAX: 1.408.227.4550 | [email protected] www.arubanetworks.com EB_MobileIoTEdge_111616
© Copyright 2024 ExpyDoc