Netskope debütiert als Leader im Gartner® Magic Quadrant™ 2024 für Single-Vendor Secure Access Service Edge Den Bericht erhalten

Schließen
Schließen
  • Warum Netskope? Chevron

    Verändern Sie die Art und Weise, wie Netzwerke und Sicherheit zusammenarbeiten.

  • Unsere Kunden Chevron

    Netskope betreut weltweit mehr als 3.400 Kunden, darunter mehr als 30 der Fortune 100

  • Unsere Partner Chevron

    Unsere Partnerschaften helfen Ihnen, Ihren Weg in die Cloud zu sichern.

Leader im Bereich SSE.
Jetzt ein Leader im Bereich Single-Vendor-SASE.

Erfahren Sie, warum Netskope im Gartner® Magic Quadrant™️ 2024 für Single-Vendor Secure Access Service Edge als Leader debütiert

Report abrufen
Kundenvisionäre im Rampenlicht

Lesen Sie, wie innovative Kunden mithilfe der Netskope One-Plattform erfolgreich durch die sich verändernde Netzwerk- und Sicherheitslandschaft von heute navigieren.

Jetzt das E-Book lesen
Kundenvisionäre im Rampenlicht
Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.

Erfahren Sie mehr über Netskope-Partner
Gruppe junger, lächelnder Berufstätiger mit unterschiedlicher Herkunft
Ihr Netzwerk von morgen

Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.

Whitepaper lesen
Ihr Netzwerk von morgen
Vorstellung der Netskope One-Plattform

Netskope One ist eine cloudnative Plattform, die konvergierte Sicherheits- und Netzwerkdienste bietet, um Ihre SASE- und Zero-Trust-Transformation zu ermöglichen.

Erfahren Sie mehr über Netskope One
Abstrakt mit blauer Beleuchtung
Nutzen Sie eine Secure Access Service Edge (SASE)-Architektur

Netskope NewEdge ist die weltweit größte und leistungsstärkste private Sicherheits-Cloud und bietet Kunden eine beispiellose Serviceabdeckung, Leistung und Ausfallsicherheit.

Mehr über NewEdge erfahren
NewEdge
Netskope Cloud Exchange

Cloud Exchange (CE) von Netskope gibt Ihren Kunden leistungsstarke Integrationstools an die Hand, mit denen sie in jeden Aspekt ihres Sicherheitsstatus investieren können.

Erfahren Sie mehr über Cloud Exchange
Netskope-Video
  • Edge-Produkte von Security Service Chevron

    Schützen Sie sich vor fortgeschrittenen und cloudfähigen Bedrohungen und schützen Sie Daten über alle Vektoren hinweg.

  • Borderless SD-WAN Chevron

    Stellen Sie selbstbewusst sicheren, leistungsstarken Zugriff auf jeden Remote-Benutzer, jedes Gerät, jeden Standort und jede Cloud bereit.

  • Secure Access Service Edge Chevron

    Netskope One SASE bietet eine Cloud-native, vollständig konvergente SASE-Lösung eines einzelnen Anbieters.

Die Plattform der Zukunft heißt Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) und Private Access for ZTNA sind nativ in einer einzigen Lösung integriert, um jedes Unternehmen auf seinem Weg zum Secure Access Service zu unterstützen Edge (SASE)-Architektur.

Netskope Produktübersicht
Netskope-Video
Next Gen SASE Branch ist hybrid – verbunden, sicher und automatisiert

Netskope Next Gen SASE Branch vereint kontextsensitives SASE Fabric, Zero-Trust Hybrid Security und SkopeAI-Powered Cloud Orchestrator in einem einheitlichen Cloud-Angebot und führt so zu einem vollständig modernisierten Branch-Erlebnis für das grenzenlose Unternehmen.

Erfahren Sie mehr über Next Gen SASE Branch
Menschen im Großraumbüro
Entwerfen einer SASE-Architektur für Dummies

Holen Sie sich Ihr kostenloses Exemplar des einzigen Leitfadens zum SASE-Design, den Sie jemals benötigen werden.

Jetzt das E-Book lesen
Steigen Sie auf marktführende Cloud-Security Service mit minimaler Latenz und hoher Zuverlässigkeit um.

Mehr über NewEdge erfahren
Beleuchtete Schnellstraße mit Serpentinen durch die Berge
Ermöglichen Sie die sichere Nutzung generativer KI-Anwendungen mit Anwendungszugriffskontrolle, Benutzercoaching in Echtzeit und erstklassigem Datenschutz.

Erfahren Sie, wie wir den Einsatz generativer KI sichern
ChatGPT und Generative AI sicher aktivieren
Zero-Trust-Lösungen für SSE- und SASE-Deployments

Erfahren Sie mehr über Zero Trust
Bootsfahrt auf dem offenen Meer
Netskope erhält die FedRAMP High Authorization

Wählen Sie Netskope GovCloud, um die Transformation Ihrer Agentur zu beschleunigen.

Erfahren Sie mehr über Netskope GovCloud
Netskope GovCloud
  • Ressourcen Chevron

    Erfahren Sie mehr darüber, wie Netskope Ihnen helfen kann, Ihre Reise in die Cloud zu sichern.

  • Blog Chevron

    Erfahren Sie, wie Netskope die Sicherheits- und Netzwerktransformation durch Secure Access Service Edge (SASE) ermöglicht

  • Events und Workshops Chevron

    Bleiben Sie den neuesten Sicherheitstrends immer einen Schritt voraus und tauschen Sie sich mit Gleichgesinnten aus

  • Security Defined Chevron

    Finden Sie alles was Sie wissen müssen in unserer Cybersicherheits-Enzyklopädie.

Security Visionaries Podcast

Data Lakes, Security, & Innovation
Max Havey setzt sich mit Gast Troy Wilkinson, CISO bei der Interpublic Group (IPG), zusammen, um tief in die Welt der Data Lakes einzutauchen.

Podcast abspielen Browse all podcasts
Data Lakes, Security, & Innovation
Neueste Blogs

Lesen Sie, wie Netskope die Zero-Trust- und SASE-Reise durch SASE-Funktionen (Secure Access Service Edge) ermöglichen kann.

Den Blog lesen
Sonnenaufgang und bewölkter Himmel
SASE Week 2024

Erfahren Sie, wie Sie mit den neuesten Entwicklungen bei SASE und Zero Trust umgehen und wie diese Frameworks angepasst werden, um Herausforderungen in den Bereichen Cybersicherheit und Infrastruktur zu bewältigen.

Entdecken Sie Sitzungen
SASE Week 2024
Was ist SASE?

Erfahren Sie mehr über die zukünftige Konsolidierung von Netzwerk- und Sicherheitstools im heutigen Cloud-dominanten Geschäftsmodell.

Erfahre mehr zu SASE
  • Unternehmen Chevron

    Wir helfen Ihnen, den Herausforderungen der Cloud-, Daten- und Netzwerksicherheit einen Schritt voraus zu sein.

  • Kundenlösungen Chevron

    Wir sind für Sie da, stehen Ihnen bei jedem Schritt zur Seite und sorgen für Ihren Erfolg mit Netskope.

  • Schulungen und Akkreditierungen Chevron

    Netskope-Schulungen helfen Ihnen ein Experte für Cloud-Sicherheit zu werden.

Unterstützung der Nachhaltigkeit durch Datensicherheit

Netskope ist stolz darauf, an Vision 2045 teilzunehmen: einer Initiative, die darauf abzielt, das Bewusstsein für die Rolle der Privatwirtschaft bei der Nachhaltigkeit zu schärfen.

Finde mehr heraus
Unterstützung der Nachhaltigkeit durch Datensicherheit
Das talentierte und erfahrene Professional Services-Team von Netskope bietet einen präskriptiven Ansatz für Ihre erfolgreiche Implementierung.

Erfahren Sie mehr über professionelle Dienstleistungen
Netskope Professional Services
Mit Netskope-Schulungen können Sie Ihre digitale Transformation absichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen machen.

Erfahren Sie mehr über Schulungen und Zertifizierungen
Gruppe junger Berufstätiger bei der Arbeit

Trainspotting: Lessons in Network Security and Critical National Infrastructure

10. April 2024

Heute erblickte ich im Herzen Londons auf Gleis 4 des Bahnhofs Vauxhall einen Bildschirm. Darauf war eine anschauliche Illustration der Wunder des modernen Transportwesens zu sehen: Züge, die nahtlos über mehrere Strecken fahren und deren Positionen, Ziele und Gleise alle mit streng orchestrierter Präzision in Echtzeit angezeigt werden. Es war eine überzeugende Darstellung der Komplexität eines öffentlichen Schienenverkehrssystems auf einer kleinen Insel – ein dichtes Netzwerk, bei dem die Datenintegrität von größter Bedeutung ist.

Den Kern dieser Systeme bilden Geräte des Internets der Dinge (IoT) – die Züge selbst. Diese Züge – oder zumindest ihre digitalen Schatten – werden von externen Anwendungen überwacht und möglicherweise sogar gesteuert, die wahrscheinlich auf Cloud-Plattformen wie AWS, Azure oder GCP liegen. Anders als die überwiegende Mehrheit der IoT-Geräte tragen diese Züge die gewaltige Verantwortung, Hunderttausende Menschenleben durch das ganze Land zu transportieren. Und dieser menschliche Risikofaktor unterstreicht die heikle und komplexe Aufgabe, dafür zu sorgen, dass die zwischen diesen IoT-Geräten und Cloud-basierten Kommandozentralen ausgetauschten Daten unverfälscht bleiben und ihre Integrität bewahren.

Bei der Datenintegrität in öffentlichen Schienenverkehrssystemen geht es nicht nur um die Genauigkeit von Standorten oder Fahrplänen der Züge; es geht um Sicherheit, Zuverlässigkeit und das Vertrauen der Öffentlichkeit. Schon eine einzige Störung der Daten kann zu Fehlleitungen, Verspätungen oder im schlimmsten Fall zu Unfällen führen. Daher liegt es auf der Hand, dass der Schutz dieser Daten vor Beschädigung, unbefugtem Zugriff oder Manipulation von größter Bedeutung ist. 

Hier kommen die Fachleute ins Spiel, die für die Cybersicherheit und Infrastruktur verantwortlich sind. Ihre Aufgabe ist es, die Daten zu schützen, die diese lebenswichtigen Verkehrsverbindungen antreiben. Und die Fähigkeit (und auch die Agilität), Schwachstellen oder Fehlkonfigurationen in Cloud-basierter Software und Systemen zu erkennen und zu beheben, ist von entscheidender Bedeutung. Denn seien wir ehrlich: Heutzutage bestehen unsere IT-Netzwerke oft einfach nur aus Software, auch wenn wir ihnen den vollmundigen Titel „Digitale Infrastruktur“ geben. 

Je mehr ich über die Risikofaktoren nachdachte, denen ein Bahndienstleister ausgesetzt ist (ich hatte zu diesem Zeitpunkt bereits meinen Zug nach Leatherhead bestiegen und daher jede Menge Zeit zum Nachdenken), desto komplexer wurde mir die Sache. Die Schienennetze sind (zumindest in Großbritannien) riesig und verschiedene Bahngesellschaften und Schienennetze versuchen zusammenzuarbeiten. Jeder Integrationspunkt erhöht ihre Anfälligkeit und die schnelle Erkennung und Beseitigung von Schwachstellen ist für die Aufrechterhaltung der Systemintegrität von entscheidender Bedeutung. 

Das Beispiel des modernen Schienenverkehrs ist zwar eine überzeugende Fallstudie, doch es ist entscheidend zu erkennen, dass die Prinzipien der modernen Cybersicherheit in allen Sektoren der kritischen nationalen Infrastruktur gleichermaßen gelten. Hierzu zählen die Bereiche Energie, Wasser, Gesundheitswesen und Telekommunikation. Und jeder dieser Sektoren ist auf ein komplexes Ökosystem der Betriebstechnologie (OT) angewiesen, seien es intelligente Steuerungssysteme für Energienetze, Wasserpumpensteuerungen oder Geräte zur medizinischen Bildgebung. Alle diese Komponenten sind mittlerweile mit Software verbunden und werden meistens über die Cloud gesteuert.

Ebenso wie das Schienennetz sind diese Infrastrukturen für das Wohlergehen und die Sicherheit der Bevölkerung des Landes von entscheidender Bedeutung, was die Notwendigkeit strenger Maßnahmen zur Cybersicherheit unterstreicht.

Die Integration fortschrittlicher Technologien in diese kritischen Sektoren bringt enorme Vorteile mit sich, setzt sie jedoch auch komplexen Cyberbedrohungen aus. Die Gewährleistung der Datenintegrität, die schnelle Behebung von Schwachstellen und die Implementierung einer Mikrosegmentierung sind Strategien, die durch Zero-Trust-Prinzipien universell übernommen werden müssen. Das Ziel besteht darin, eine widerstandsfähige Infrastruktur zu schaffen, die jedem Cyber-Vorfall standhält und sich schnell davon erholt und so die öffentliche und nationale Sicherheit gewährleistet.

Um diese monumentale Aufgabe zu bewältigen, können wir zunächst einige Schlüsselbereiche untersuchen:

1. Risiken in kritischer nationaler Infrastruktur verstehen und eindämmen

Die Sicherheit kritischer nationaler Infrastrukturen (CNI) erstreckt sich auf verschiedene Sektoren, die alle für die Sicherheit, den Betrieb und die Wirtschaft des Landes von entscheidender Bedeutung sind. Die möglichen Auswirkungen kompromittierter Systeme oder Infrastrukturen können von Sicherheitsbedenken bis hin zu Betriebsstörungen, finanziellen Verlusten und rechtlichen Konsequenzen reichen. Zur Risikobewertung müssen die Fähigkeiten und Absichten des Bedrohungsakteurs anhand der vorhandenen Abwehrmaßnahmen und Sicherheitskontrollen ausgewertet werden. Bei dieser Bewertung werden unter anderem potenzielle Schwachstellen berücksichtigt, wie etwa nicht gelöschte Benutzerkonten, Probleme mit Zugriffskontrolllisten, ungepatchte Software und Malware.

Für in Großbritannien tätige Unternehmen gelten die NIS-Vorschriften von 2018 unter Einhaltung der Richtlinien des NCSC und der Cyber Information Security Partnership (CISP). 

In Europa soll die NIS2-Richtlinie speziell Standards im Bereich der Cybersicherheit für CNI gewährleisten. Mehr dazu können Sie im Blogbeitrag der letzten Woche lesen.

In den USA gibt es Standards zum Schutz kritischer Infrastrukturen (CIP), die von der North American Electric Reliability Corporation (NERC) für den Stromsektor entwickelt wurden. Diese Standards sind in den gesamten Vereinigten Staaten verbindlich und durchsetzbar.

In Australien gibt es den Security of Critical Infrastructure Act 2018. Ziel dieses Gesetzes ist es, die komplexen und sich entwickelnden Risiken für die nationale Sicherheit Australiens in den Griff zu bekommen.

Ganz gleich, in welcher Region Sie leben, es ist hilfreich, sich die Normen und Vorschriften Ihres Landes anzusehen oder die oben genannten Normen und Vorschriften als Maßstab zu verwenden.

2. Internationale Bedrohungen und Advanced Persistent Threats (APTs)

Das britische National Cyber Security Centre (NCSC) und die Cybersecurity and Infrastructure Security Agency (CISA) der USA identifizieren staatliche Akteure, insbesondere aus China und Russland, als erhebliche Cyberbedrohungen. Allerdings variiert ihr Fokus vom Sammeln persönlicher Informationen und geistigem Eigentum bis hin zu direkten Cyberangriffen auf die Infrastruktur.

Neben staatlich geförderten Akteuren begünstigt die unregulierte Cyberumgebung in bestimmten Ländern das Wachstum von Hacktivisten-Banden und APTs, die mithilfe ausgefeilter Taktiken Schwachstellen sowohl in Cloud- als auch in lokalen Systemen ausnutzen. Die störenden Auswirkungen, die ein Angriff auf kritische nationale Infrastrukturen hätte (neben der Einführung einer Cloud-basierten Infrastruktur), machen diese Organisationen zu einem Ziel für Bedrohungsakteure, die einen solchen zivilen Diskurs auslösen möchten.

Um diese Bedrohungen einzudämmen, müssen Cybersicherheitsexperten bewährte Verfahren bei Zugriffskontrolle, Systemkonfiguration und Patching einhalten, was durch Zertifizierungen wie die britischen Cyber Essentials nachgewiesen wird.

3. Neue Bedrohungen und Abwehrstrategien

Der Einsatz künstlicher Intelligenz durch Hacker erhöht die Häufigkeit und Komplexität von Cyberbedrohungen und unterstreicht die Notwendigkeit moderner Cyberabwehrmaßnahmen. Komponenten wie Microsoft Entra ID (Microsofts neue Bezeichnung für Azure AD) spielen eine entscheidende Rolle bei der Zugriffskontrolle, was bedeutet, dass jede Kompromittierung eine erhebliche Bedrohung für die Systemverfügbarkeit darstellen würde. Darüber hinaus erfordern die Risiken von Phishing, Malware, Zero-Day-Bedrohungen und Ransomware umfassende Sicherheitsmaßnahmen, darunter ausgefeilte Abwehrmechanismen, Schulungen zur Sensibilisierung für Cyber-Awareness und robuste Backup- und Wiederherstellungspläne.

Der Schutz unserer kritischen nationalen Infrastruktur erfordert einen vielschichtigen Ansatz, der eine strenge Risikobewertung, die Einhaltung gesetzlicher Standards, Wachsamkeit gegenüber internationalen Cyberbedrohungen sowie die Implementierung fortschrittlicher Sicherheitstechnologien und bewährter Verfahren kombiniert.

Der Bildschirm auf Bahnsteig 4 in Vauxhall brachte mich zunächst zum Nachdenken über die Herausforderungen für die Cybersicherheit öffentlicher Schienensysteme. Doch je mehr ich darüber nachdachte, desto klarer wurde mir, dass die Lehren und Strategien, die sie anwenden müssen, auf das gesamte Spektrum kritischer nationaler Infrastrukturen anwendbar sind. Da sich diese Systeme ständig verändern und weiterentwickeln, ist die Zusammenarbeit von Cybersicherheitsexperten, Technologieanbietern und Infrastrukturbetreibern von entscheidender Bedeutung, um die Sicherheit, Zuverlässigkeit und das Vertrauen, das die Gesellschaft in diese grundlegenden Dienste setzt, aufrechtzuerhalten.

author image
Michael Ferguson
Michael Ferguson ist ein äußerst kundenorientierter Sicherheitsexperte, der seit mehr als 15 Jahren in der Cybersicherheitsbranche im asiatisch-pazifischen Raum tätig ist.

Bleiben Sie informiert!

Abonnieren Sie den Netskope-Blog