Warum eine Netzwerkmanagementkarte unerlässlich ist, um Unternehmensnetzwerke vor Cyber-Bedrohungen zu schützen

Blog

HeimHeim / Blog / Warum eine Netzwerkmanagementkarte unerlässlich ist, um Unternehmensnetzwerke vor Cyber-Bedrohungen zu schützen

Oct 08, 2023

Warum eine Netzwerkmanagementkarte unerlässlich ist, um Unternehmensnetzwerke vor Cyber-Bedrohungen zu schützen

Unterbrechungsfreie Stromversorgungssysteme (USV) sind wesentliche Bestandteile jeder IT-Infrastruktur, ihre Sicherheit ist jedoch meist ein nachträglicher Gedanke. Es handelt sich dabei um die Black Boxes, die sich normalerweise ganz unten befinden

Unterbrechungsfreie Stromversorgungssysteme (USV) sind wesentliche Bestandteile jeder IT-Infrastruktur, ihre Sicherheit ist jedoch meist ein nachträglicher Gedanke. Dabei handelt es sich um die Blackboxes, die normalerweise unten im IT-Rack stehen und still und leise ihre Arbeit verrichten. USV-Geräte sind bei weitem nicht so aufregend wie die Server, Switches und Firewalls, die auf ihnen basieren. Leider sind sie für Hacker und Cyberkriminelle keine Nebensache. Im März 2022 gaben die Cybersecurity & Infrastructure Security Agency (CISA) und das Energieministerium eine Warnung (Öffnet ein neues Fenster) heraus, um vor den Konsequenzen zu warnen, wenn böswillige Akteure USV-Geräte ins Visier nehmen, und um Möglichkeiten zur Eindämmung solcher Angriffe aufzuzeigen.

Die USV ist heutzutage ein allgegenwärtiger Bestandteil der IT-Infrastruktur jedes Unternehmens. Laut IDCO könnten die weltweiten Ausgaben für die digitale Transformation bis Ende 2022 1,8 Billionen US-Dollar erreichen, wobei Unternehmen der intelligenten Fertigung, der Optimierung digitaler Lieferketten, dem Facility Management und der Operationalisierung von Daten und Informationen Priorität einräumen. Die digitale Transformation kann ohne Strom nicht stattfinden, und da die digitale Wirtschaft niemals schläft, ist ein robustes Notstromsystem absolut unerlässlich. Dies geschieht normalerweise in Form einer USV.

In der heutigen digital vernetzten Welt verfügen USV-Geräte wie jede Komponente im modernisierten Rechenzentrum über eine Ethernet-Verbindung. Diese Netzwerkverbindungen ermöglichen es dem IT-Personal, aus der Ferne Aktualisierungen durchzuführen, Fehler zu beheben und Warnungen zu erhalten. Das Problem besteht darin, dass jede Netzwerkverbindung eine ausnutzbare Angriffsmöglichkeit in das eigene Netzwerk darstellt. Da Unternehmen ihre primären Rechenzentrumskomponenten heute effektiver sichern, suchen Hacker jetzt nach vernachlässigten Einfallstoren. Ein gutes Beispiel war der vielbeachtete DatenschutzverstoßÖffnet ein neues Fenster, an dem der Mega-Einzelhändler Target beteiligt war. In diesem Fall drangen die Angreifer über das HVAC-System des Unternehmens ein. Bedrohungsakteure haben weiterhin HVAC-Systeme und andere mit dem Netzwerk verbundene Bereiche ins Visier genommen, in denen es traditionell an ausreichenden Sicherheitsmaßnahmen mangelte. Da USVs mittlerweile mit Software, Diensten und anderer IT-Infrastruktur verbunden sind, stellen sie ein mögliches Ziel für Hacker dar.

Hier enden die Probleme jedoch nicht. Nach Angaben des EC-CouncilOpens a new window sind heutige Unternehmensnetzwerke einer Lawine von Malware-Angriffen, Distributed Denial-of-Service (DDoS)-Angriffen und Ransomware-Angriffen ausgesetzt, die zu Datenverlust, Rufschädigung, Umsatzeinbußen und mehr führen können Kosten. Der Schutz von Unternehmensnetzwerken vor diesen Cybersicherheitsbedrohungen erfordert erhebliche Investitionen, eine kontinuierliche Bedrohungsüberwachung und die Durchsetzung neuer Sicherheitsrichtlinien.

Trotz der Bemühungen von Organisationen ergab eine StudieOpens a new window von Positive Technologies, dass externe Angreifer 93 % der Unternehmensnetzwerke umgehen und Zugriff auf lokale Ressourcen erhalten können. Das Unternehmen stellte außerdem fest, dass Hacker durchschnittlich vier Tage brauchten, um in Netzwerkgrenzen einzudringen. Das besorgniserregendste Ergebnis war, dass in 71 % der Unternehmen sogar ein ungeübter Hacker in der Lage wäre, in das interne Netzwerk einzudringen.

Wenn also Bedrohungsakteure tatsächlich USV-Geräteflotten ins Visier nehmen, weil diese die Schwachstellen in Ihrer Cybersicherheitskette sind, was hoffen sie dann zu erreichen? Durch den Zugriff auf die Stromquellen Ihres Rechenzentrums kann ein Angreifer möglicherweise Ihre kritischen Ressourcen wie Webanwendungen, Datenbanken, AD-Infrastruktur usw. lahmlegen. Wie ein Ransomware- oder DDOS-Angriff können Vorfälle im Zusammenhang mit der Stromversorgung zu erheblichen Störungen des Kernbetriebs eines Unternehmens führen. Auch wenn ein absichtlicher Stromausfall nicht beabsichtigt ist, können Hacker die Verbindung zu Ihren Stromsystemen als Brückenkopf nutzen, um bei HVAC-Angriffen so weit wie möglich in Ihr Gebiet einzudringen. Wie auch immer, wir sind an einem Punkt angelangt, an dem es sich Unternehmen nicht länger leisten können, die Sicherheit ihrer USV-Infrastruktur zu ignorieren. Für alle mit dem Netzwerk verbundenen Stromversorgungskomponenten sind nun Abhilfemaßnahmen erforderlich, um sicherzustellen, dass sie vor vorsätzlichen Angriffen und böswilligen Aktivitäten geschützt sind.

Stromausfälle sind und bleiben auch heute noch ein ständiges Problem für Unternehmen. Laut der 2022 Data Center Resiliency SurveyOpens a new window von Uptime haben 80 % der Rechenzentrumsmanager und -betreiber in den letzten drei Jahren einen Ausfall erlebt. Mehr als 60 % der Ausfälle führen zu Gesamtverlusten von mindestens 100.000 US-Dollar, ein Anstieg gegenüber 39 % im Jahr 2019. 43 % der Ausfälle sind strombedingt, wobei USV-Ausfälle die häufigste Einzelursache sind und der Löwenanteil der IT-Ausfälle auf Netzwerke zurückzuführen sind verwandt. Neben den offensichtlichen finanziellen Verlusten können Ausfälle auch Reputationsschäden und Compliance-Verstöße nach sich ziehen.

Durch den Anschluss eines USV-Geräts an das Netzwerk über eine Netzwerkkarte ist es für das IT-Personal bequem zu überwachen und zu verwalten, insbesondere in der heutigen hybriden Arbeitsumgebung. Leider ist es dadurch auch für Cyberkriminelle bequemer, darauf zuzugreifen. Laut CISA werden USV-Geräte oft in ihrem ursprünglichen Werkszustand belassen, der die Standard-Administrator-Anmeldeinformationen verwendet, die jeder im Internet nachschlagen kann. Ihre USV-Geräte müssen mit der gleichen Sorgfalt geschützt werden wie Ihre Server und Switches. Zu den Empfehlungen der CISAOpens a new window gehören unter anderem die folgenden:

Natürlich spielt die physische Sicherheit immer noch eine große Rolle bei der Sicherung Ihrer USV-Flotte. Dazu gehört die Verwendung von Sicherheitsschlössern an Racks und eine Methode, um den Zugang zu diesen Bereichen nur autorisiertem Personal zu ermöglichen.

Wenn es mit dem Netzwerk verbunden ist, muss es gesichert werden. Das ist eine einfache Wahrheit. Im Fall Ihres USV-Systems beginnt diese Sicherheit mit Ihrer Netzwerkverbindungskarte. Netzwerkkarten ermöglichen die sichere Überwachung und Steuerung einer einzelnen USV durch den direkten Anschluss an das Netzwerk. Diese Konnektivität ist der Kanal für die Daten und Informationen Ihres Geräts und bietet Statuswarnungen und Remote-Funktionen. Die Benachrichtigungsfunktionen halten Sie über auftretende Probleme auf dem Laufenden, verhindern eine Abschaltung im Falle eines längeren Stromausfalls und sorgen dafür, dass Ihre Geschäftsinformationen stets geschützt sind.

Moderne Netzwerkkonnektivitätskarten wie die Eaton Gigabit-Netzwerkkarte (Netzwerk-M2)Öffnet ein neues Fenster halten IT-Administratoren über potenziell störende Ereignisse im Zusammenhang mit der Stromversorgung auf dem Laufenden, die ihre Netzwerke beeinträchtigen. Der Network-M2 verfügt über eine starke Verschlüsselung, eine konfigurierbare Passwortrichtlinie und Kompatibilität mit der X.509-Public-Key-Infrastruktur. Das Engagement von Eaton für Sicherheit zeigt sich darin, dass die Gigabit-Netzwerkkarte und die Industrie-Gateway-Karte die ersten USV-Konnektivitätsgeräte sind, die sowohl den Cybersicherheitsstandards UL 2900-1Opens a new window als auch IEC 62443-4-2Opens a new window entsprechen. Sicherheit darf heutzutage nie ein nachträglicher Gedanke sein, und der Network-M2 wurde von Grund auf mit Sicherheit entwickelt.

Die Eaton Gigabit-Netzwerkkarte (Netzwerk-M2) unterstützt die Geschäftskontinuität, indem sie Administratoren vor anstehenden Problemen warnt und dabei hilft, Server und Speicher ordnungsgemäß herunterzufahren. Es ermöglicht auch Massen-Firmware-Updates mit der neuen Eaton 5PX G2 USV. Anstatt Personal einzusetzen, um Dutzende, Hunderte oder Tausende von USVs manuell zu aktualisieren, können IT-Administratoren die Firmware über die USV-Netzwerkkarte aktualisieren. Dies ist ideal für Unternehmen, die mehrere Edge-Computing-Ressourcen nutzen, die weit entfernt vom zentralen IT-Supportzentrum liegen. Der Network-M2 zeichnet sich durch bessere Geschwindigkeit und Cybersicherheit aus und bietet eine Liste herausragender Funktionen:

Ziel der USV ist es, Ihrem Unternehmen die Gewissheit zu geben, dass Ihre IT die Kontrolle über Ihre kritische IT-Infrastruktur behalten und die entsprechenden Maßnahmen ergreifen kann. Diese Sicherheit wird noch verstärkt, wenn Sie Netzwerkkarten verwenden, die mit zertifizierter Sicherheit ausgestattet sind.

Normalerweise verspüren Sie bei sehr stressigen Ereignissen das Bedürfnis nach Ihren USV-Geräten. Deshalb legt Eaton großen Wert auf den Kundendienst und die Kundenbetreuung. Eaton verfügt über ein eigenes Exzellenzzentrum für Cybersicherheit. Öffnet ein neues Fenster, das Endbenutzern Echtzeit-Updates und Einblicke in die neuesten Cybersicherheitsbedrohungen und Sicherheitsprotokolle bietet. Bei Naturkatastrophen kann Eaton seine erfahrenen Dienstleister schnell mobilisieren, um auf die Bedürfnisse der Kunden zu reagieren und den Prozess zu beschleunigen, sie wieder online zu bringen. Dazu gehört die Entsendung von Eaton-Außendiensttechnikern, die in allen Aspekten der schnellen und sicheren Wiederherstellung von Notstromsystemen bestens geschult sind. Als Eaton-Kunde haben Sie Zugriff auf die neuesten Technologie- und Cybersicherheitsstandards und ein Expertenteam an Ihrer Seite, wenn Sie es am meisten brauchen.

Wenn es den Anschein hat, dass eine USV-Konnektivität viel mehr zu bieten hat als früher, dann haben Sie Recht. Unternehmen sind viel stärker als je zuvor auf ihre Rechenzentren angewiesen, was bedeutet, dass sie gleichermaßen auf Notstromsysteme angewiesen sind. Ihre USV-Geräte und die Teams, die sie unterstützen, sind auf zuverlässige Konnektivität angewiesen. Das bedeutet, dass die Netzwerkkarten, die in Ihre USV-Systeme integriert werden, für die heutige Welt modernisiert und robust genug sein müssen, um Cybersicherheitsbedrohungen abzuwehren. Wenn Sie noch nie darüber nachgedacht haben, wie wichtig die Wahl einer Netzwerkmanagementkarte sein könnte, ist es jetzt an der Zeit, dies zu tun.Weitere Informationen zur Eaton Gigabit-Netzwerkkarte (Network-M2) und ihren Funktionen finden Sie hier. Öffnet ein neues Fenster.

IT-Spezialist

Weitere Informationen zur Eaton Gigabit-Netzwerkkarte (Network-M2) und ihren Funktionen finden Sie hier. Öffnet ein neues Fenster.Treten Sie Spiceworks bei