
Vor 20 Jahren wurden im Netzwerk Insider das Thema Netzwerk-Sicherheit und die zur damaligen Zeit verfügbaren Werkzeuge und Management-Lösungen angesprochen. Wie war die Situation damals? Wie sieht es heute aus?
Die Situation vor 20 Jahren
Vor 20 Jahren wurde im Geleit des Netzwerk Insiders über die zunehmende Verfügbarkeit von Werkzeugen für die Netzwerk-Sicherheit berichtet. Dabei wurde die grundlegende Idee, Netzwerke mithilfe solcher Tools besser zu schützen, zwar als gut betrachtet, doch wurde auch auf die Hindernisse eingegangen, die mit der Einführung einer solchen Lösung einhergehen können. Dazu gehörten auf der einen Seite die zur damaligen Zeit noch sehr heterogen aufgebauten Lösungen aus verschiedenen Teilkomponenten. Diese waren weder optimal integriert noch in der Oberfläche ähnlich, was die Arbeit damit erheblich erschwerte. Auf der anderen Seite wurde auf viele organisatorische Herausforderungen eingegangen, insbesondere im Bereich der Zuständigkeiten. Hier waren Netzwerk, Clients und Server sehr streng getrennt und somit eine einfache Zusammenarbeit in vielen Fällen nicht möglich. Was hat sich hier getan?
Die Situation heute
Heute hat sich die Situation in einigen Bereichen verbessert, während in anderen leider nur wenig Veränderung zu erkennen ist. Durch die Verbreitung von RESTful APIs ist eine wesentlich bessere Integration verschiedener Werkzeuge möglich. Viele Unternehmen bleiben jedoch nach wie vor im Dunstkreis eines einzigen Herstellers. Dadurch entsteht inzwischen in vielen, wenn auch nicht in allen Fällen eine einheitlichere Oberfläche.
Bei den Verantwortlichkeiten hat sich nicht ganz so viel geändert. Immer noch sind strikt getrennte Abteilungen eher die Regel als die Ausnahme. Damit ergeben sich ähnliche Herausforderungen wie vor 20 Jahren. Trotzdem sieht man vermehrt, dass verschiedene Abteilungen konstruktiv zusammenarbeiten und gemeinsam den Mehrwert von zentralisierten Sicherheitslösungen (insbesondere Security Information and Event Management – SIEM) erkennen.
Die damals aufgeführten Beispiele für den Zugriff eines Clients auf ein Netzwerk sind dagegen auf technischer Ebene gelöst. Durch IEEE 802.1X (Netzwerkzugangskontrolle, NAC) ist die Zuordnung von Endgeräten zu Netzwerken mittlerweile kein Problem mehr. Auch die Überprüfung des Zustands ist mit Endpoint Detection and Response (EDR) möglich, wobei Betrieb und Komplexität hier nicht unterschätzt werden sollten – Netzwerkzugangskontrolle ist leider noch nicht so verbreitet, wie man es in der IT-Sicherheit gerne sehen würde!
Fazit
Es gibt gute und schlechte Nachrichten im Bereich der Netzwerk-Sicherheit. Die guten: Auf technischer Ebene hat sich viel getan. Die meisten technischen Herausforderungen sind heute lösbar. Die schlechte Nachricht: Organisatorisch ist bei vielen Unternehmen noch Luft nach oben.
Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.
Kontakt
ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com
![]()




