Angriffs-Simulation statt Blindflug in der IT-Security
Angriffs-Simulation statt Blindflug in der IT-Security
Systemhaus Telonic stellt IT-Infrastrukturen auf eine harte Probe ohne echtes Risiko
Köln, 10. September 2020– Neben der technologischen Hochverfügbarkeit ist die Absicherung einer Infrastruktur gegen Hacker und Cyberkriminelle die wichtigste Aufgabe der IT. Alle Sicherheitstools – ob Firewall oder Virenscanner – sind allerdings im Blindflug unterwegs: „Schutz bedeutet bisher, sich auf konstruierte Szenarien vorzubereiten. Mit einer neuen Technologie wird jedes denkbare Angriffsmodell auf eine IT-Infrastruktur simuliert und deckt ohne jedes Risiko auf, wo Schwächen liegen. Diese Threat Simulation geht tiefer als beispielsweise ein Penetration Testing“, sagt Andreas Schlechter, Geschäftsführer des auf Netzwerke und IT-Security spezialisierten Systemhauses Telonic. Dazu werden dezidierte Threat Agenten innerhalb der Unternehmensnetzwerke gezielt platziert, um völlig ohne Risiko für den Rest der Infrastruktur Angriffsszenarien simulieren zu können. Die Technologie ist eine komplette Innovation und wird von Telonic erstmals in Deutschland angeboten. Das Unternehmen Keysight hat die Lösung entwickelt und zeichnet auch für die stete Aktualisierung der Bedrohungsszenarien verantwortlich.
Simulation statt Ernstfall
Eine Sicherheitsinfrastruktur entspricht nicht immer den realen Gefahren – sowohl wirtschaftlich wie auch technisch: „IT-Fachkräfte in einem Unternehmen können kaum mit den Cyberkriminellen Schritt halten, das haben alleine schon die Ransomware-Fälle der letzten Monate gezeigt. Die Simulation brandaktueller Bedrohungen in einer sicheren, virtualisierten Umgebung innerhalb der Infrastruktur zeigt sofort die Schwächen auf und erlaubt die punktgenaue Behebung der Lücken, bevor ein echter Ernstfall eintritt“, sagt Andreas Schlechter von Telonic. Das Systemhaus gilt als führender Experte bei der Identifikation neuer Technologien, die mit den wachsenden Risiken der Außen- und Innenwelt Schritt halten. Denn auch Gefahren von innen – wie die Nutzung von mit Schadsoftware kontaminierten USB-Sticks oder Phishing-Emails – können enorme Schäden anrichten und werden in der Simulation durchgespielt. Dabei geht die Keysight-Lösung der Threat Simulation noch wesentlich weiter als die herkömmliche Methode des Penetration Testings, bei der lediglich ein Angriff auf die Firewall stattfindet.
Hybride Sicherheits-Infrastruktur
Die Überwachung kann dauerhaft als Threat Simulation Service über ein Subskriptions-Modell implementiert oder als einmaliges Audit von Telonic durchgeführt werden. Die Security-Mechanismen können anhand der Ergebnisse genau justiert werden – nicht selten mit überraschenden Erkenntnissen: „Manche Sicherheitstools, die seit Jahren eingesetzt und bezahlt werden, schießen am Ziel vorbei. Die Simulationen geben präzise Informationen, welche Security-Lösung welche Risiken erkannt hat. Damit ist klar, was nötig ist und was eingespart werden kann“, so der Telonic-Chef. Verbunden werden kann die Threat Simulation mit der Network Security Fabric, einer cloud-basierten Security-Lösung, die Telonic ebenfalls anbietet. Dabei wird die Sicherheit zu einem großen Teil aus dem Unternehmen in die Cloud ausgelagert. Sämtlicher Traffic wird dabei getunnelt und komplett von Bedrohungspotenzial gesäubert. Dieser hybride Ansatz ist für Unternehmen attraktiv, die ihre IT-Abteilungen entlasten wollen, um z.B. wieder verstärkt den Fokus auf die Fortentwicklung der IT-Infrastruktur setzen zu können.
Die Telonic GmbH ist Ihr erster Ansprechpartner als führendes Systemhaus für Netzwerk und Security. Seit der Gründung 1979 ist das Unternehmen in Familienbesitz und betreut Kunden in zahlreichen Branchen – von Verwaltung, Industrie und Logistik über Bank- und Finanzwesen bis zu Konzernen aus der Energieversorgung. Durch den klaren Fokus auf Netzwerk- und IT-Sicherheitslösungen verfügt Telonic über zahlreiche Best Practice-Erfahrungen und agiert als Systemintegrator für führende Soft-und Hardwarehersteller. Neben der herstellerunabhängigen Analyse realisiert Telonic die Projekte und sorgt auch für die laufende Betreuung und anfallende Schulungsmaßnahmen. Mehr als 160 Mitarbeiter stehen dazu bundesweit den Kunden zur Verfügung.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Comments are closed