Multi-Cloud-Umgebungen

Sicher durchs Netz

Im Interview skizziert Richard Warley, Regional President EMEA bei Centurylink, die Bedeutung von Netzwerken in Multi-Cloud-Umgebungen und erläutert, wie sich Unternehmensnetze am besten vor Cyber-Attacken jeglicher Art schützen lassen.

  • Anwender und Unternehmen senden und empfangen enorme Mengen an Daten mit steigender Tendenz. ((Bildquelle: Thinkstock/iStock))

    Anwender und Unternehmen senden und empfangen enorme Mengen an Daten mit steigender Tendenz. ((Bildquelle: Thinkstock/iStock))

  • Richard Warley, Centurylink

    Richard Warley, Centurylink: „Das unaufhaltsame Wachstum der digitalen Wirtschaft erweitert die Möglichkeiten und den Bedarf an Technologien.“ ((Bildquelle: Centurylink))

IT-DIRECTOR: Herr Warley, im November 2017 hat Centurylink die Übernahme von Level 3 Communications abgeschlossen. Was können Kunden und Interessenten von dem neu entstandenen Anbieter erwarten?
R. Warley:
Centurylink ist ein zuverlässiger Anbieter in einer immer komplexer werdenden digitalen Welt. Unternehmen haben hohe Anforderungen an Flexibilität, Effizienz, Risikominderung und Kundennähe. Besonders dann, wenn es darum geht, ihr Geschäft nachhaltig auszubauen.

Durch die Kombination der globalen Netzwerklösungen von Level 3 mit dem Angebot von Centurylink schaffen wir ein attraktives Gesamtpaket. Unser Konzept des „Adaptive Networking“ bietet das Zusammenspiel aus dynamischen und sicheren Netzwerkverbindungen mit Multi-Cloud-Management-Funktionen.

IT-DIRECTOR: Sie agieren als globaler Netzwerkdienstleister. Welche Lösungen und Services bieten Sie an? Inwieweit betreiben Sie eigene Netzinfrastrukturen?
R. Warley:
Wir besitzen eine Netzwerkinfrastruktur, die, wenn überhaupt, nur wenige andere Netzbetreiber bieten können. Unser eigenes Hochgeschwindigkeits-On-Net-Glasfasernetz mit einer Reichweite von ca. 725.000 km betreuen und überwachen wir rund um die Uhr. Darüber hinaus decken wir rund 580.000 internationale Transportkilometer in den für unsere Kunden wichtigen Märkten sowohl in der DACH-Region als auch weltweit ab.

Wir bieten ein umfassendes Portfolio an sicheren, gemanagten Lösungen, darunter Glasfaser- und Infrastrukturlösungen, IP-basierte Sprach- und Datenkommunikation, WAN-Ethernet-Services, Video- und Content-Sharing sowie Lösungen für Rechenzentren, Managed-IT-Services und Hybrid-Cloud-Computing. Derzeit sind für unsere Kunden in der DACH-Region besonders Netzwerkservices wie IP-VPN-Dienste, IP- und Transportdienste, Rechenzentrumsdienste sowie Content Delivery Network (CDN) wichtig. Von großer Bedeutung sind auch unsere dedizierten Sicherheitslösungen. Wir erweitern zudem im Rahmen unseres On-Net-Programms die Zahl der Gebäude mit direktem Zugang zu unserem Netzwerk.

IT-DIRECTOR: Blockchain, Cloud Computing, Internet der Dinge oder autonome Fahrzeuge: Aktuelle Technologien benötigen mitunter enorme Netzressourcen. Inwieweit reichen die vorhandenen Netze für eine reibungslose Übertragung aus?
R. Warley:
Das unaufhaltsame Wachstum der digitalen Wirtschaft erweitert die Möglichkeiten und den Bedarf an Technologien. Firmen erhalten mit unseren Netzwerkressourcen einen nahtlosen Übergang von Diensten: ein globales Hochgeschwindigkeitsnetzwerk, das mehr als 60 Länder bedient und über 350 Ballungsräume und über 100.000 On-Net-Gebäude verbindet.

IT-DIRECTOR: Was sollten Anwenderunternehmen tun, die die Performance ihrer Netze steigern wollen?
R. Warley:
Anwender und Unternehmen senden und empfangen enorme Mengen an Inhalten mit steigender Tendenz. Um diese Datenmengen zu bewältigen, benötigen unsere Kunden im B2C-Markt optimierte Content-Delivery-Netzwerke. Unsere CDN erfüllen dabei eine Vielzahl an Anforderungen: Sie verbessern die Webseitenleistung – einschließlich der Beschleunigung der Ladezeiten und des Kaufprozesses. Zusätzlich erhalten unsere Kunden die Möglichkeit, außergewöhnliche Services einfach und nach Bedarf anzubieten. Sie können z. B. interaktive, realitätsnahe Erlebnisse, wie das Entwerfen von eigenen Produkten, bereitstellen. Content-Delivery-Netzwerke werden auch häufig für die Übertragung der digitalen Dateien verwendet; man denke nur an Anwendungen, Firmware-Patches, Sicherheits-Updates oder einfache PDF-Dateien.

IT-DIRECTOR: Welche Technologien werden Ihrer Ansicht nach die „Netze der Zukunft“ ausmachen? Welche ­Rolle spielt dabei der neue Mobilfunkstandard 5G?
R. Warley:
Unternehmen wollen von einer zentralisierten, einheitlichen und gleichzeitig integrierten Cloud-Plattform profitieren, die standardmäßig auch für komplexe Anforderungen gerüstet ist. Daher müssen die Netzwerke der Zukunft Multi-Cloud-Konnektivität aufweisen. Das betrifft vor allem die mobile Kommunikation. Mobile Anwendungen erreichen die nächste Stufe und erfordern von einem Mobilfunknetz an erster Stelle Zuverlässigkeit. 5G bietet nicht nur einen Low-Power-Sensor, eine hohe Bandbreite, höhere Geschwindigkeit und Datenübertragungskapazitäten, sondern auch Zuverlässigkeit. Letztlich gewährleistet jedoch die physische Netzwerkinfrastruktur die volle Betriebssicherheit. Geschwindigkeit, Kapazität, latenzfreie Datenübertragung und Sicherheit sind zweifellos entscheidend für die Anbindung an die Cloud und die 5G-Mobilkommunikation.

IT-DIRECTOR: Stichwort Sicherheit: Cyber-Bedrohungen werden immer raffinierter, man denke nur an die Sicherheitslücken in Computerchips oder die Ransomware-Attacken Wanna Cry und Petya. Welche Cyber-Attacken zielten zuletzt auf die Netzwerke ab?
R. Warley:
Wanna Cry und Petya verkörpern ein neues Zeitalter erpresserischer Angriffe, in dem organisierte Kriminelle Exploits nutzen, die ihnen in kürzester Zeit die größte Zahl von Opfern bescheren. Anstelle von „zielgerichteter“ Ransomware, die auf der Hoffnung auf eine hohe prozentuale Beteiligung bzw. Bezahlung einzelner Opfer beruht, handelt es sich hier eher um eine „Spam“-Technik. Der Schutz unseres Netzwerks und des unserer Kunden steht an oberster Stelle. Dank der globalen Präsenz können unsere Threat Research Labs große Mengen des Internet-Verkehrs auf böswillige Aktivitäten analysieren. Dabei gewinnen wir Erkenntnisse über Botnet-Verhalten, DDoS-Angriffsmuster und andere Schwachstellen. So können wir Risiken vorhersagen, Angriffe erkennen und Zero-Day-Exploits verfolgen.

IT-DIRECTOR: Was versteht man in diesem Zusammenhang unter dem sogenannten „Fiber Tapping“?
R. Warley:
Beim Fiber Tapping wird ein Netzwerk-Tap-Verfahren verwendet, das Daten aus einem Glasfasernetz extrahiert, ohne die Verbindung zu unterbrechen. Unsere Encrypted Waves bieten Unternehmen zuverlässigen Schutz vor Sicherheitsbedrohungen wie illegales Überwachen und Fiber Tapping, ohne die Netzwerkleistung zu beeinträchtigen. Im Gegensatz zu herkömmlichen Optical-Encryption-Lösungen erlaubt unsere Lösung eine bessere direkte Zugriffskontrolle durch integrierte Funktionen über unser Portal.

IT-DIRECTOR: Mit welchen Lösungen und mit welchen Maßnahmen können Anwenderunternehmen ihre Netze vor solchen Attacken bestmöglich schützen?
R. Warley:
Alle Unternehmen brauchen Schutz, sowohl im B2B- als auch B2C-Bereich. Das Internet wird weiterhin an Größe und Bedeutung gewinnen, da es die Kommunikation, den Vertrieb, das Marketing und den Kundenservice von Unternehmen ermöglicht. Dadurch steigt auch das Risiko, weil jede Verbindung einen weiteren Angriffs- oder Übertragungspunkt darstellt.

Da wir ein globales Netzwerk betreiben, haben wir einen umfassenden Überblick über Sicherheitsbedrohungen. Wir verwenden diese aufschlussreichen Daten, um Gefahren besser vorherzusagen, bevor sie tatsächlich eintreten, und so Angriffe schnell abzuwehren. Unsere Network-based-Security-Services werden von unseren Experten fachmännisch betreut. Dieselben Experten, die mit dem Schutz von Hunderttausenden von Streckenkilometern Glasfaser beauftragt sind, überprüfen und verwalten auch die Sicherheitslösungen unserer Kunden. So bieten wir eine umfassende Lösung an, mit der Unternehmen ihre Netzwerke vor Angriffen schützen können.

IT-DIRECTOR: Worin liegen die größten Herausforderungen bei der weltumspannenden Absicherung von Netzen?
R. Warley:
Dies betrifft die komplexe IT-Landschaft, sowohl intern als auch extern. Erfolgversprechend ist die Zusammenarbeit mit einem Anbieter, der Bedrohungsdaten umfangreich sowie detailliert erfassen und die Informationen relevant verarbeiten kann. Unsere Lösung „Adaptive Threat Intelligence“ kombiniert maßgeschneiderte Intelligenz mit einer Expertise, die sofort eine netzwerkspezifische Kommunikation ermöglicht. IDC prognostiziert, dass auf Intelligenz basierende Produkte für Unternehmen bis 2020 zehnmal so wertvoll sein werden. Es ist daher jetzt an der Zeit, in eine solche Lösung zu investieren.

IT-DIRECTOR: Welche Trends bestimmen derzeit die IT-Sicherheitsbranche?
R. Warley:
Die Gier der Hacker nach Unternehmensdaten führt zu einer Flut von immer ausgefeilteren Cyber-Angriffen. In dieser komplexen Landschaft benötigen die Verantwortlichen einen genauen Einblick in die Bedrohungen, die ihr Unternehmen betreffen, damit sie Cyber-Angriffe vorhersehen können. So konzentrieren sie sich direkt auf die Abwehr und den Schutz vor Bedrohungen statt auf die Ermittlung tatsächlicher Angriffe.

Dies ist ein Artikel aus unserer Print-Ausgabe 04/2018. Bestellen Sie ein kostenfreies Probe-Abo.

Wir bemerken, dass zunehmend maschinelles Lernen und Datenanalysen eingesetzt werden, um automatisch Bedrohungsindikatoren zu identifizieren. Ähnlich wie bei einer forensischen Untersuchung überprüfen effektive Bedrohungsanalyse-Tools Daten, um nach digitalen Fingerabdrücken zu suchen und spezifische Verhaltensmuster zu analysieren.

©2018Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok