{"id":5416,"date":"2022-06-24T15:19:04","date_gmt":"2022-06-24T15:19:04","guid":{"rendered":"https:\/\/www.forenova.com\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/"},"modified":"2024-11-28T09:25:32","modified_gmt":"2024-11-28T09:25:32","slug":"was-ist-die-sicherheit-der-netzwerkinfrastruktur","status":"publish","type":"post","link":"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/","title":{"rendered":"Was ist die Sicherheit der Netzwerkinfrastruktur?"},"content":{"rendered":"<p><span data-contrast=\"auto\">Die Sicherheit der Netzwerkinfrastruktur ist der Schutz von Netzwerkressourcen wie Hardware, Software und Daten vor Bedrohungen. Diese Bedrohungen k\u00f6nnen von au\u00dfen kommen, z. B. durch Cyberangriffe, die zu Datendiebstahl f\u00fchren, oder von innen, z. B. durch unvorsichtige oder unvorsichtige Mitarbeiter. <\/span><\/p>\n<p><!--more--><\/p>\n<p><span data-contrast=\"auto\">Zum Schutz der Netzwerkinfrastruktur geh\u00f6ren Firewalls, Antivirenprogramme, Systeme zur Verhinderung und Erkennung von Eindringlingen, E-Mail-Sicherheit, Zugriffskontrollen und Schutz vor Datenverlust. Diese Technologien spielen ihre eigene Rolle beim Schutz des Netzwerks und werden zu einem ganzheitlichen Abwehrsystem zusammengef\u00fcgt. <\/span><\/p>\n<h2><strong><span data-contrast=\"none\">Arten des Netzwerksicherheitsschutzes<\/span><\/strong><\/h2>\n<h3><span data-contrast=\"none\">1. Firewall<\/span><\/h3>\n<p><span data-contrast=\"auto\">Die uralte Firewall ist eine der \u00e4ltesten Schutzma\u00dfnahmen f\u00fcr die Netzwerksicherheit. Firewalls fungieren als Frontlinie der Netzwerkverteidigung, indem sie regeln, was in das Netzwerk eintritt und was es verl\u00e4sst. Indem sie ein- und ausgehende Datenpakete \u00fcberwachen und filtern, blockieren Firewalls auf der Grundlage vorkonfigurierter Firewall-Regeln das, was als b\u00f6sartig angesehen wird.  <\/span><\/p>\n<h3><span style=\"background-color: transparent;\">2. Endpunkt-Sicherheit<\/span><\/h3>\n<p><span data-contrast=\"auto\">Die Endpunktsicherheit umfasst herk\u00f6mmliche Antivirensoftware und neuere EDR-L\u00f6sungen (Endpoint Detection and Response), die auf Endpunkten wie PCs, mobilen Ger\u00e4ten und Servern installiert werden, um diese zu sch\u00fctzen. Diese L\u00f6sungen erkennen und <a href=\"\/de\/blog\/deep-dive-into-advanced-persistent-threats\" rel=\"noopener\">entfernen Malware, die die Firewall umgangen hat, um auf dem Endpunkt zu landen<\/a>, oder die von innerhalb des Netzwerks oder von Wechselmedien auf den Endpunkt geladen wurde. <\/span><\/p>\n<p><span data-ccp-props=\"{\"335551550\":6,\"335551620\":6}\"><\/span><\/p>\n<h3><span data-contrast=\"none\">3. E-Mail-Sicherheit<\/span><\/h3>\n<p><span data-contrast=\"auto\">E-Mail-Sicherheit bezieht sich auf die verschiedenen Technologien und Mechanismen zum Schutz von E-Mail-Konten und -Kommunikation, einschlie\u00dflich Authentifizierung, Inhaltsfilter und Inhaltsverschl\u00fcsselung. Phishing-E-Mails sind eine der h\u00e4ufigsten Arten, wie Angreifer in ein Netzwerk eindringen. Durch die Gestaltung von E-Mail-Inhalten, die sehr authentisch aussehen, locken Angreifer E-Mail-Empf\u00e4nger dazu, auf eine URL zu klicken, um Malware herunterzuladen oder sie zu einer anderen Website f\u00fcr b\u00f6swillige Zwecke, wie den Diebstahl von Zugangsdaten, umzuleiten.  <\/span><\/p>\n<h3><span data-contrast=\"none\">4. Zero Trust Sicherheit<\/span><\/h3>\n<p><span data-contrast=\"auto\">Zero Trust ist ein Sicherheitskonzept, das davon ausgeht, dass alle Benutzer standardm\u00e4\u00dfig nicht vertrauensw\u00fcrdig sind. Das bedeutet, dass alle Benutzer, egal ob sie sich innerhalb oder au\u00dferhalb des Netzwerks befinden, jedes Mal authentifiziert und autorisiert werden m\u00fcssen, wenn sie auf Netzwerkanwendungen und -daten zugreifen wollen. Zero Trust wurde entwickelt, um die Herausforderungen moderner Netzwerkzugriffsszenarien zu meistern, einschlie\u00dflich des Remote-Netzwerkzugriffs von Mitarbeitern und des Netzwerkzugriffs von Drittanbietern, wie z.B. Lieferanten, und um den ausgekl\u00fcgelten F\u00e4higkeiten von Angreifern zum Diebstahl oder zur Umgehung von Zugangsdaten entgegenzuwirken.  <\/span><\/p>\n<h3><span data-contrast=\"none\">5. Pr\u00e4vention von Datenverlust<\/span><\/h3>\n<p><span data-contrast=\"auto\">Data Loss Prevention (DLP)-L\u00f6sungen sollen die sensiblen Daten von Unternehmen vor Verlust, Missbrauch und unbefugtem Zugriff sch\u00fctzen. DLP-L\u00f6sungen \u00fcberwachen Daten im Einsatz (auf Endger\u00e4ten), in Bewegung (Netzwerkverkehr) und im Ruhezustand (Datenbankserver) und erkennen Verst\u00f6\u00dfe gegen die vom Unternehmen festgelegten Datenrichtlinien oder Datenschutzgesetze wie HIPAA und GDPR. Sobald Verst\u00f6\u00dfe festgestellt werden, ergreift DLP Abhilfema\u00dfnahmen wie Warnmeldungen, Zugriffssperren und Datenverschl\u00fcsselung.  <\/span><\/p>\n<h3><span data-contrast=\"none\">6. Sandboxing<\/span><\/h3>\n<p><span data-contrast=\"auto\">In der Cybersicherheit ist Sandboxing die Praxis, ungetestete oder nicht vertrauensw\u00fcrdige Programme und Code in einer Umgebung auszuf\u00fchren, die vom Rest des Betriebssystems, auf dem sie installiert sind, isoliert ist. Durch die Ausf\u00fchrung von Programmen und Code in einer isolierten Umgebung verhindert Sandboxing, dass b\u00f6sartige Programme und Code das eigentliche Betriebssystem besch\u00e4digen oder sich auf andere Rechner im Netzwerk ausbreiten. <\/span><\/p>\n<h2><strong><span data-contrast=\"none\">Die Grenzen des signaturbasierten und passiven Schutzes<\/span><\/strong><\/h2>\n<p><span data-contrast=\"auto\">Die oben genannten und die meisten anderen Netzwerkschutzma\u00dfnahmen sind signaturbasiert und\/oder passiv. Sie spielen zwar eine wichtige Rolle bei der Sicherung des Netzwerks, aber die zunehmende Raffinesse von Cyberangriffen und die wachsende Angriffsfl\u00e4che (mehr Angriffspunkte) bedeuten, dass sie nicht mehr ausreichen, weder einzeln noch in Kombination. Lassen Sie uns untersuchen, warum.  <\/span><\/p>\n<p><span data-contrast=\"auto\">Der signaturbasierte Schutz bezieht sich auf die Erkennung von Malware und b\u00f6sartigen Aktivit\u00e4ten anhand bekannter Indikatoren f\u00fcr eine Gef\u00e4hrdung (IoC). Zu den bekannten IoCs geh\u00f6ren Malware-Hashes (die eindeutige ID einer Malware, \u00e4hnlich wie ein Fingerabdruck), die IoCs der gegnerischen Infrastruktur, wie z. B. die bei einem Angriff verwendeten b\u00f6sartigen IP-Adressen und Dom\u00e4nen, bekannte Anwendungsschwachstellen und bekannte Angriffsmuster. <\/span><\/p>\n<p><span data-contrast=\"auto\">Zu den Netzwerksicherheitsl\u00f6sungen, die auf signaturbasierter Erkennung beruhen, geh\u00f6ren Firewalls, IDS und IPS, Endpunktsicherheitsl\u00f6sungen, Anwendungsfirewalls und Sandboxing. Die Wirksamkeit dieser Schutzma\u00dfnahmen wird durch die folgenden Herausforderungen eingeschr\u00e4nkt. <\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"11\" data-list-defn-props=\"{\"335552541\":1,\"335559684\":-2,\"335559685\":360,\"335559991\":360,\"469769226\":\"Symbol\",\"469769242\":[8226],\"469777803\":\"left\",\"469777804\":\"\uf0b7\",\"469777815\":\"hybridMultilevel\"}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><strong>Neue Malware:<\/strong><span data-contrast=\"auto\">  Bei \u00fcber 500.000 neuen Schadprogrammen, die jeden Tag erstellt werden, ist es praktisch unm\u00f6glich, jede einzelne Malware mit bekannten Malware-Signaturen zu erkennen. Zugegeben, ein gro\u00dfer Teil der neu geschaffenen Malware sind Varianten, die auf bereits vorhandener Malware basieren und immer noch mit dem Fingerabdruck erkannt werden k\u00f6nnen, aber es braucht nur eine einzige Malware, um Schaden anzurichten. <\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"11\" data-list-defn-props=\"{\"335552541\":1,\"335559684\":-2,\"335559685\":360,\"335559991\":360,\"469769226\":\"Symbol\",\"469769242\":[8226],\"469777803\":\"left\",\"469777804\":\"\uf0b7\",\"469777815\":\"hybridMultilevel\"}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><strong>Neue Angriffsarchitektur: <\/strong><span data-contrast=\"auto\">Angreifer aktualisieren ihre Infrastruktur in der Regel von Angriff zu Angriff, so dass nicht alle neu verwendeten b\u00f6sartigen IP-Adressen und Dom\u00e4nen bekannt sind und blockiert werden.<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"11\" data-list-defn-props=\"{\"335552541\":1,\"335559684\":-2,\"335559685\":360,\"335559991\":360,\"469769226\":\"Symbol\",\"469769242\":[8226],\"469777803\":\"left\",\"469777804\":\"\uf0b7\",\"469777815\":\"hybridMultilevel\"}\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"none\"><strong>Verz\u00f6gerte Bedrohungsinformationen:<\/strong> <\/span><span data-contrast=\"auto\">Viele Sicherheitsl\u00f6sungen unterst\u00fctzen die Integration von Live-Bedrohungsdaten, um die IoC-Bibliotheken zu aktualisieren und den aktuellsten Schutz zu gew\u00e4hrleisten. Das ist sicherlich hilfreich. Aber wenn man bedenkt, dass es im Durchschnitt 212 Tage dauert, bis eine Sicherheitsverletzung entdeckt wird,  <\/span><span data-contrast=\"auto\">[1]<\/span><span data-contrast=\"auto\"> sind diese Feeds nicht gerade &#8222;live&#8220; und es besteht immer die M\u00f6glichkeit, dass das Netzwerk bereits kompromittiert wurde, wenn die IoCs aktualisiert werden.<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"11\" data-list-defn-props=\"{\"335552541\":1,\"335559684\":-2,\"335559685\":360,\"335559991\":360,\"469769226\":\"Symbol\",\"469769242\":[8226],\"469777803\":\"left\",\"469777804\":\"\uf0b7\",\"469777815\":\"hybridMultilevel\"}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><strong>Verschl\u00fcsselung des Datenverkehrs:<\/strong><span data-contrast=\"auto\"> Angreifer k\u00f6nnen b\u00f6sartigen Code durch Verschl\u00fcsselung des Datenverkehrs verbergen, um Sicherheitsl\u00f6sungen zu umgehen, die keine Entschl\u00fcsselung und Deep Packet Inspection-Funktionen unterst\u00fctzen.<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"11\" data-list-defn-props=\"{\"335552541\":1,\"335559684\":-2,\"335559685\":360,\"335559991\":360,\"469769226\":\"Symbol\",\"469769242\":[8226],\"469777803\":\"left\",\"469777804\":\"\uf0b7\",\"469777815\":\"hybridMultilevel\"}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><strong>Legitime Tools und Dienste:<\/strong><span data-contrast=\"auto\"> Angreifer nutzen oft legitime systemeigene Tools und Dienste, um ihre Angriffe zu erleichtern, was bedeutet, dass ihre b\u00f6sartigen Operationen von den Endger\u00e4ten m\u00f6glicherweise nicht erkannt werden.<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"11\" data-list-defn-props=\"{\"335552541\":1,\"335559684\":-2,\"335559685\":360,\"335559991\":360,\"469769226\":\"Symbol\",\"469769242\":[8226],\"469777803\":\"left\",\"469777804\":\"\uf0b7\",\"469777815\":\"hybridMultilevel\"}\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"none\"><strong>Legitimer Verkehr:<\/strong> <\/span><span data-contrast=\"auto\">Firewalls k\u00f6nnen sich nicht gegen verteilte Denial-of-Service-Angriffe (DDoS) sch\u00fctzen. Bei einem DDoS-Angriff \u00fcberschwemmen Angreifer das Netzwerk des Opfers mit legitimem Datenverkehr (daher die M\u00f6glichkeit, die Firewall zu \u00fcberwinden), um die Netzwerksysteme und Anwendungen durch Ersch\u00f6pfung lahmzulegen. <\/span><\/li>\n<\/ul>\n<h2><strong><span data-contrast=\"none\">Beschr\u00e4nkungen des passiven Schutzes<\/span><\/strong><\/h2>\n<p><span data-contrast=\"auto\">Passiver Schutz bezieht sich auf Sicherheitstools, -mechanismen und -prozesse, die Bedrohungen erkennen und auf sie reagieren, wenn sie auftauchen, aber nicht aktiv nach ihnen suchen.<\/span><\/p>\n<p><span data-contrast=\"auto\">Bei signaturbasierten Schutzma\u00dfnahmen handelt es sich im Wesentlichen um passive Schutzma\u00dfnahmen, ebenso wie bei regelbasierten Schutzma\u00dfnahmen wie Zugriffskontrollen, Zero Trust Access und Data Loss Prevention. Die Wirksamkeit dieser Schutzma\u00dfnahmen wird durch die folgenden Herausforderungen eingeschr\u00e4nkt. <\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"12\" data-list-defn-props=\"{\"335552541\":1,\"335559684\":-2,\"335559685\":360,\"335559991\":360,\"469769226\":\"Symbol\",\"469769242\":[8226],\"469777803\":\"left\",\"469777804\":\"\uf0b7\",\"469777815\":\"hybridMultilevel\"}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><strong>Kein 100%iger signaturbasierter Schutz:<\/strong><span data-contrast=\"auto\">  Da es so viele M\u00f6glichkeiten gibt, wie Angreifer die signaturbasierte Erkennung unterlaufen k\u00f6nnen, ist es keine Frage des &#8222;ob&#8220;, sondern des &#8222;wann&#8220; ein Einbruch erfolgt. Vor diesem Hintergrund reicht passiver Schutz nicht aus. Was wir brauchen, ist ein Mechanismus, der aktiv nach Bedrohungen sucht, die sich bereits im Netzwerk befinden. <\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"12\" data-list-defn-props=\"{\"335552541\":1,\"335559684\":-2,\"335559685\":360,\"335559991\":360,\"469769226\":\"Symbol\",\"469769242\":[8226],\"469777803\":\"left\",\"469777804\":\"\uf0b7\",\"469777815\":\"hybridMultilevel\"}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"none\"><strong>Diebstahl von Zugangsdaten:<\/strong> <\/span><span data-contrast=\"auto\">Angreifer k\u00f6nnen Tools einsetzen, um legitime Zugangsdaten zu stehlen, um sich bei Netzwerksystemen und -anwendungen zu authentifizieren, vor allem, wenn es keine Multi-Faktor-Authentifizierung gibt. Angreifer k\u00f6nnen beispielsweise Tools verwenden, um Passwort-Hashes zu erhalten, um sich bei Konten anzumelden, ohne das Klartextpasswort zu kennen, oder sie k\u00f6nnen Keylogging-Tools verwenden, um die Eingabewerte von Passwortfeldern zu erfassen. Ohne eine kontinuierliche \u00dcberwachung und Pr\u00fcfung des Benutzerverhaltens nach einem unbefugten Zugriff k\u00f6nnen Angreifer unbemerkt agieren.  <\/span><\/li>\n<\/ul>\n<h2><strong><span data-contrast=\"none\">Die Vorteile von Network Detection and Response (NDR)<\/span><\/strong><\/h2>\n<p><span data-contrast=\"auto\">Wenn alles andere versagt, bieten Netzwerkerkennung und -reaktion eine robuste letzte Verteidigungslinie.<\/span><\/p>\n<p><strong><span data-contrast=\"none\">Was ist Network Detection and Response?<\/span><\/strong><\/p>\n<p><span data-contrast=\"auto\"><a href=\"\/de\/blog\/what-is-network-detection-and-response-ndr\" rel=\"noopener\">Network Detection and Response (NDR)<\/a> ist eine aufstrebende Cybersicherheitsl\u00f6sung, die <\/span><i><span data-contrast=\"auto\">Echtzeit<\/span><\/i><span data-contrast=\"auto\"> netzwerkweiten Datenverkehr analysiert, um Malware und verhaltensbasierte <\/span><i><span data-contrast=\"auto\">verhaltensbasiert<\/span><\/i><span data-contrast=\"auto\"> b\u00f6sartige Aktivit\u00e4ten im Netzwerk.<\/span><\/p>\n<p><span data-contrast=\"auto\">Die beiden Schl\u00fcsselw\u00f6rter sind Echtzeit und verhaltensbasiert.<\/span><\/p>\n<p><span data-contrast=\"auto\">NDR analysiert aktiv den Echtzeit-Datenverkehr im gesamten Netzwerk, um nach Bedrohungen zu suchen, die die signatur- und regelbasierten Schutzmechanismen durchbrochen haben. NDR erkennt verhaltensbasierte Bedrohungen, die legitime Tools, Dienste und Datenverkehr nutzen, um die Erkennung zu umgehen. Zu diesem Zweck nutzt NDR das maschinelle Lernen, um Basismodelle f\u00fcr normale Netzwerkaktivit\u00e4ten zu erstellen und kontinuierlich zu optimieren. Der Netzwerkverkehr wird mithilfe von KI-gest\u00fctzter Verhaltensanalyse analysiert und die Ergebnisse werden mit den Basismodellen korreliert, um Anomalien zu erkennen. Anomalien in der Netzwerkaktivit\u00e4t sind ein guter Hinweis auf Bedrohungen, da legitime Konten, Tools, Dienste und Daten auf eine Art und Weise genutzt werden, die von normalen Nutzungsmustern abweicht. So kann NDR beispielsweise den legitimen Datenverkehr von DDoS-Angriffen erkennen, indem es eine Spitze in der Anzahl der eingehenden Anfragen feststellt.     <\/span><\/p>\n<p><strong><span data-contrast=\"none\">Die Vorteile von NDR<\/span><\/strong><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"8\" data-list-defn-props=\"{\"335552541\":1,\"335559684\":-2,\"335559685\":360,\"335559991\":360,\"469769226\":\"Symbol\",\"469769242\":[8226],\"469777803\":\"left\",\"469777804\":\"\uf0b7\",\"469777815\":\"hybridMultilevel\"}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"none\"><a href=\"\/de\/threat-detection\/cybersecurity-best-practices\" rel=\"noopener\"><strong>Aktive Bedrohungsjagd<\/strong><\/a>:<\/span><span data-contrast=\"auto\"> Der NDR ist st\u00e4ndig auf der Suche nach Bedrohungen, die den Perimeterschutz und die Zugangskontrollen durchbrochen haben k\u00f6nnten.<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"8\" data-list-defn-props=\"{\"335552541\":1,\"335559684\":-2,\"335559685\":360,\"335559991\":360,\"469769226\":\"Symbol\",\"469769242\":[8226],\"469777803\":\"left\",\"469777804\":\"\uf0b7\",\"469777815\":\"hybridMultilevel\"}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"none\"><strong>Nicht-signaturbasierte Erkennung<\/strong>:<\/span><span data-contrast=\"auto\">  NDR erkennt unbekannte Bedrohungen und verhaltensbasierte Bedrohungen durch anomales Verhalten. Das bedeutet, dass die b\u00f6swillige Nutzung legitimer systemeigener Tools erkannt werden kann, da sie in einer Weise genutzt werden, die nicht den normalen Nutzungsmustern entspricht (z. B. Identit\u00e4t, Umfang, Zeit, Dauer, Zweck). <\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"8\" data-list-defn-props=\"{\"335552541\":1,\"335559684\":-2,\"335559685\":360,\"335559991\":360,\"469769226\":\"Symbol\",\"469769242\":[8226],\"469777803\":\"left\",\"469777804\":\"\uf0b7\",\"469777815\":\"hybridMultilevel\"}\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"none\"><strong>Netzwerkweite Sichtbarkeit von Bedrohungen<\/strong>:<\/span><span data-contrast=\"auto\">  NDR korreliert den Echtzeit-Verkehr im gesamten Netzwerk, von Systemen, Endpunkten, Anwendungen und Benutzern, um anormale Aktivit\u00e4ten zu kontextualisieren und zu erkennen, ob sie eine Bedrohung darstellen. Sicherheitsverantwortliche erhalten einen vollst\u00e4ndigen Einblick in die Aktivit\u00e4tskette, um Angriffe bis zum Eintrittspunkt zur\u00fcckzuverfolgen und gef\u00e4hrdete Ressourcen wie Benutzer, Endpunkte und Systeme zu identifizieren. <\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"8\" data-list-defn-props=\"{\"335552541\":1,\"335559684\":-2,\"335559685\":360,\"335559991\":360,\"469769226\":\"Symbol\",\"469769242\":[8226],\"469777803\":\"left\",\"469777804\":\"\uf0b7\",\"469777815\":\"hybridMultilevel\"}\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"none\"><strong>Agentenlose Erkennung<\/strong>:  <\/span><span data-contrast=\"auto\">Im Gegensatz zu Sicherheitsl\u00f6sungen f\u00fcr Endger\u00e4te ist NDR nicht auf einen auf einem Endger\u00e4t installierten Agenten angewiesen, so dass Angreifer nicht erkennen k\u00f6nnen, ob ihre Aktivit\u00e4ten \u00fcberwacht werden. Dies tr\u00e4gt dazu bei, die Wachsamkeit der Angreifer zu verringern und sie zu ermutigen, Aktivit\u00e4ten durchzuf\u00fchren, die zu ihrer Entdeckung f\u00fchren werden. Ohne einen Agenten zu arbeiten bedeutet auch, dass Angreifer NDR nicht deaktivieren k\u00f6nnen.  <\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"8\" data-list-defn-props=\"{\"335552541\":1,\"335559684\":-2,\"335559685\":360,\"335559991\":360,\"469769226\":\"Symbol\",\"469769242\":[8226],\"469777803\":\"left\",\"469777804\":\"\uf0b7\",\"469777815\":\"hybridMultilevel\"}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"none\"><strong>Entschl\u00fcsselung in Echtzeit<\/strong>:<\/span><span data-contrast=\"auto\"> NDR unterst\u00fctzt die Entschl\u00fcsselung des Datenverkehrs in Echtzeit, um im verschl\u00fcsselten Datenverkehr versteckte b\u00f6sartige Aktivit\u00e4ten aufzudecken.<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"8\" data-list-defn-props=\"{\"335552541\":1,\"335559684\":-2,\"335559685\":360,\"335559991\":360,\"469769226\":\"Symbol\",\"469769242\":[8226],\"469777803\":\"left\",\"469777804\":\"\uf0b7\",\"469777815\":\"hybridMultilevel\"}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"none\"><strong>Automatisierte korrelierte Reaktion<\/strong>: <\/span><span data-contrast=\"auto\">NDR kann auch mit anderen Sicherheitsl\u00f6sungen integriert werden, um automatisierte korrelierte Reaktionen zu initiieren, indem Befehle an diese ausgegeben werden.<\/span><\/li>\n<\/ul>\n<h2><strong><span data-contrast=\"none\">Ein vielschichtiger Ansatz<\/span><\/strong><\/h2>\n<p><span data-contrast=\"auto\">Aktive, verhaltensbasierte Schutztechnologien wie NDR sind passiven, signaturbasierten Schutzma\u00dfnahmen nicht \u00fcberlegen. Passive, signaturbasierte Schutzma\u00dfnahmen bieten eine robuste erste Verteidigungslinie, die die meisten Bedrohungen herausfiltert. Ohne sie werden Netzwerke links, rechts und in der Mitte von Bedrohungen \u00fcberflutet. So k\u00f6nnen sich aktive, verhaltensbasierte Schutzmechanismen wie NDR darauf konzentrieren, das zu bereinigen, was durchgeschl\u00fcpft ist. Sie sind im Grunde ein Doppelpack, das im Tandem arbeitet, um die Netzwerkinfrastruktur mit einem mehrschichtigen, ganzheitlichen Schutz zu versehen.    <\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Sicherheit der Netzwerkinfrastruktur ist der Schutz von Netzwerkressourcen wie Hardware, Software und Daten vor Bedrohungen.<\/p>\n","protected":false},"author":1,"featured_media":4032,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[409],"tags":[423],"class_list":["post-5416","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert","tag-cybersecurity"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Was ist die Sicherheit der Netzinfrastruktur?<\/title>\n<meta name=\"description\" content=\"Die Sicherheit der Netzinfrastruktur ist der Schutz von Netzressourcen wie Hardware, Software und Daten vor Bedrohungen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist die Sicherheit der Netzinfrastruktur?\" \/>\n<meta property=\"og:description\" content=\"Die Sicherheit der Netzinfrastruktur ist der Schutz von Netzressourcen wie Hardware, Software und Daten vor Bedrohungen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/\" \/>\n<meta property=\"og:site_name\" content=\"Forenova\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-24T15:19:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-28T09:25:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/FN_Dec9.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"ForeNova\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ForeNova\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/\"},\"author\":{\"name\":\"ForeNova\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\"},\"headline\":\"Was ist die Sicherheit der Netzwerkinfrastruktur?\",\"datePublished\":\"2022-06-24T15:19:04+00:00\",\"dateModified\":\"2024-11-28T09:25:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/\"},\"wordCount\":1671,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/FN_Dec9.png\",\"keywords\":[\"Cybersecurity\"],\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/\",\"url\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/\",\"name\":\"Was ist die Sicherheit der Netzinfrastruktur?\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/FN_Dec9.png\",\"datePublished\":\"2022-06-24T15:19:04+00:00\",\"dateModified\":\"2024-11-28T09:25:32+00:00\",\"description\":\"Die Sicherheit der Netzinfrastruktur ist der Schutz von Netzressourcen wie Hardware, Software und Daten vor Bedrohungen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/#primaryimage\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/FN_Dec9.png\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/FN_Dec9.png\",\"width\":1600,\"height\":900},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.forenova.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was ist die Sicherheit der Netzwerkinfrastruktur?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.forenova.com\/de\/#website\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"name\":\"Forenova\",\"description\":\"Forenova\",\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.forenova.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\",\"name\":\"Forenova\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"width\":230,\"height\":41,\"caption\":\"Forenova\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\",\"name\":\"ForeNova\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"caption\":\"ForeNova\"},\"sameAs\":[\"https:\/\/www.forenova.com\"],\"url\":\"https:\/\/www.forenova.com\/de\/author\/forenova\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was ist die Sicherheit der Netzinfrastruktur?","description":"Die Sicherheit der Netzinfrastruktur ist der Schutz von Netzressourcen wie Hardware, Software und Daten vor Bedrohungen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist die Sicherheit der Netzinfrastruktur?","og_description":"Die Sicherheit der Netzinfrastruktur ist der Schutz von Netzressourcen wie Hardware, Software und Daten vor Bedrohungen.","og_url":"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/","og_site_name":"Forenova","article_published_time":"2022-06-24T15:19:04+00:00","article_modified_time":"2024-11-28T09:25:32+00:00","og_image":[{"width":1600,"height":900,"url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/FN_Dec9.png","type":"image\/png"}],"author":"ForeNova","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ForeNova","Est. reading time":"7 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/#article","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/"},"author":{"name":"ForeNova","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda"},"headline":"Was ist die Sicherheit der Netzwerkinfrastruktur?","datePublished":"2022-06-24T15:19:04+00:00","dateModified":"2024-11-28T09:25:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/"},"wordCount":1671,"commentCount":0,"publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/FN_Dec9.png","keywords":["Cybersecurity"],"articleSection":["Unkategorisiert"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/","url":"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/","name":"Was ist die Sicherheit der Netzinfrastruktur?","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/#primaryimage"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/FN_Dec9.png","datePublished":"2022-06-24T15:19:04+00:00","dateModified":"2024-11-28T09:25:32+00:00","description":"Die Sicherheit der Netzinfrastruktur ist der Schutz von Netzressourcen wie Hardware, Software und Daten vor Bedrohungen.","breadcrumb":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/#primaryimage","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/FN_Dec9.png","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/FN_Dec9.png","width":1600,"height":900},{"@type":"BreadcrumbList","@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-die-sicherheit-der-netzwerkinfrastruktur\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.forenova.com\/de\/"},{"@type":"ListItem","position":2,"name":"Was ist die Sicherheit der Netzwerkinfrastruktur?"}]},{"@type":"WebSite","@id":"https:\/\/www.forenova.com\/de\/#website","url":"https:\/\/www.forenova.com\/de\/","name":"Forenova","description":"Forenova","publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.forenova.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.forenova.com\/de\/#organization","name":"Forenova","url":"https:\/\/www.forenova.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","width":230,"height":41,"caption":"Forenova"},"image":{"@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda","name":"ForeNova","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","caption":"ForeNova"},"sameAs":["https:\/\/www.forenova.com"],"url":"https:\/\/www.forenova.com\/de\/author\/forenova\/"}]}},"_links":{"self":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/5416","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/comments?post=5416"}],"version-history":[{"count":0,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/5416\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media\/4032"}],"wp:attachment":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media?parent=5416"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/categories?post=5416"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/tags?post=5416"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}