Circle Networks zieht nach Berlin! Wir freuen uns, Teil eines blühenden Start-up-Ökosystems zu werden. Mehr Information folgt.

Sicherheitstechnologie

Der sichere Unterschied

Das Schichtenkonzept der Netzwerktechnologie zu Nutzen machen

Der heutige Netzwerkverkehr wird mehr oder weniger vollständig geregelt durch das Internetprotokoll. IP ist Teil eines Protokollstapels, der dafür sorgt, dass verschiedene Aspekte der Netzwerkkommunikation in verschiedenen Schichten des Stapels geregelt werden. Jede Schicht ergänzt die unterliegenden Schichten um neue Funktionalität. Das TCP/IP-Fünfschichtenmodell — das auf das OSI Siebenschichtmodell abgebildet werden kann — definiert eine Hardware- (oder Bitübertragungs-), eine Netzzugang-, eine Internet-, eine Transport- und eine Anwendungsschicht. Wenn ein Endgerät Netzwerkdaten versendet oder empfängt, passiert die Nachricht jede der Schichten, wobei jeweils ein Header dem Datagramm hinzugefügt oder davon entfernt wird, bevor die Nachricht zu der nächsten Schicht weitergereicht wird. Unterschiedliche Protokolle für jede der verschiedenen Schichten können frei kombiniert werden, sodass Flexibilität in den Implementierungsdetails und für unterschiedliche unterstützende Technologien gewährleistet ist.

Von sich aus beinhaltet TCP/IP-Vernetzung keinerlei Sicherheit. Wenn Daten verschickt werden, können die ursprünglichen Nachrichten und alle Headerdaten von jedem entlang der Strecke gelesen, geändert und missbraucht werden. Anwendungsschichtsicherheit kann die eigentliche Nachricht schützen, aber die Metadaten aus den Headers bleiben sichtbar und können einfach manipuliert werden. Außerdem erfordert verlässliche Verschlüsselung sorgfältige Konfiguration; Fehler sind schnell gemacht und beeinträchtigen den Schutz.


Daten- & Metadatenver-
schlüsselung


Address-
verschleierung

Das offene Konzept des Protokollstapels mag die Schwachstelle der Vernetzung sein, es kann aber auch genutzt werden für ihre Lösung. An jeder Stelle im Netzwerk können die Protokolle und die Weise wie Daten verarbeitet werden, gewechselt werden. Genau das nutzen Circle Networks' sichere Switches, um Netzwerke Secure-by-Design zu machen: in direkter Nähe der Endgeräte verpacken und organisieren sie die Datenpakete auf solche Weise neu, dass sie nicht mehr gelesen oder manipuliert werden können. Sichere Switches empfangen die Netzwerkpakete, enfernen die Frame-Headers von den IP-Paketen und verschlüsseln letztere. Sie bringen dann neue, stellvertretende IP-Headers mit verschleierter Adressinformation an und leiten das so gesicherte Paket an die ausgehende Verbindung weiter.

Indem sie an dem Punkt wirken, wo Daten das Netzwerk betreten oder verlassen — als Zugangsswitches oder WLAN Zugangspunkte, womit alle Endgeräte zuerst verbunden sind — schützen sie Daten innerhalb des lokalen Netzwerks ebenfalls und bieten somit Schutz gegen laterale Bewegung eines Angreifers von einem infizierten Endgerät aus.


Netzwerk-
adress-
übersetzung (NAT)

Die herkömmliche Struktur der chiffrierten IP- und Frame-Headers garantiert vollständige Kompatibilität mit bestehenden Netzwerken und dem Internet. Für Nutzer, Server und Switches von Drittparteien zwischen den sicheren Switches sind Circle Networks' sichere Switches normale Netzwerkgeräte, die IP unterstützen und Standardframes annehmen und abliefern.

Während VPN nur Verbindungen am äußeren Perimeter des Netzwerks schützt und somit laterale Bewegung nicht verhindert, erstellen sichere Switches einen Tunnel für jede einzelne Verbindung und schützen das Netzwerk von innen heraus.

Sicherheit verbessern und dabei dem Nutzer den Aufwand ersparen

Circle Networks' sichere Switches schaffen eine signifikante Verbesserung im Vergleich mit den weitverbreiteten VPN-Lösungen oder mit Anwendungsschichtsicherheit:


Automatisches Schlüssel-
management

  • VPN-Tunnel sind berüchtigt für den Aufwand sie aufzusetzen. Die Verteilung von Sicherheitszertifikaten an alle Switches, Server und Endgeräte ist mühsam und führt oft dazu, dass Verbindungen nicht zustandekommen und die Netzwerkverfügbarkeit somit beeinträchtigt wird. Sichere Switches organisieren die Zertifikatverteilung und Tunnelverwaltung automatisch und reduzieren so die Installationkosten bei gleichzeitiger Verbesserung der Netzwerkverfügbarkeit.
  • VPN-Tunnel sind berüchtigt für die Schwierigkeit sie richtig aufzusetzen. Konfigurationsfehler sind einfach gemacht und können das System angreifbar machen, obwohl der Nutzer sich des fehlenden Schutzes nicht bewusst ist. Sichere Switches werden automatisch konfiguriert und lassen keinen Freiraum für Fehler.


Netzwerk-
virtualisierung

  • VPN-Tunnel werden typischerweise für Wide-Area Verbindungen aufgesetzt — Standleitungen die Standorte verbinden: die sogenannte Site-to-Site VPNs — und für mobile Nutzer die sich außerhalb des Unternehmensnetzwerks befinden — die sogenannte Fernzugang-VPNs. Auf diese Weise schützt VPN den äußeren Perimeter des Netzwerks; Rechner innerhalb des lokalen Netzwerks werden unter einander nicht geschützt. Sichere Switches erstellen einen separaten Tunnel für jede einzelne Verbindung innerhalb des lokalen Netzwerks und schützen damit effektiv auch gegen laterale Bewegung von einem infiziertem Endgerät heraus.


Daten- & Metadatenver-
schlüsselung

  • Anwendungsschichtsicherheit — wie verschlüsselte Email oder das sichere Hypertext-Transferprotokoll (HTTPS) für Websites — enthüllen alle Transport- und Netzwerkschichtinformationen, inklusive der Netzwerkadressen und offener Ports der kommunizierenden Endgeräte.

Sichere Switches erstellen einen Tunnel in der Internetschicht, verschleiern somit die tatsächlichen Endgerätadressen dahinter und verhindern so das Lecken des Standortes und der Rollen der teilnehmenden Nutzer und Server.