Ein Perimeter in der Technologie ist die Grenze eines Unternehmens zwischen seinem eigenen Netzwerk und den externen Netzwerken, die ihm benachbart sind. Ein Netzwerkumfang eines Unternehmens kann beispielsweise die Grenze zwischen seinem privaten Netzwerk und dem Internet sein, über die Online-Benutzer auf ihre Website und Portale zugreifen. Ein Grenzrouter, der sich zwischen dem Router eines Unternehmens und dem Router eines Benutzers befindet, ist Teil der letzten Verteidigung des Unternehmens. Es beobachtet und filtert einen Teil des Netzwerkverkehrs.
Eine Firewall in einem Netzwerkperimeter filtert und steuert den Internetverkehr in einem privaten Netzwerk in großem Umfang. Firewalls suchen nach verdächtigen Aktivitäten und ungewöhnlichen Anforderungen, beobachten Pakete beim Durchlaufen des Netzwerks und können bestimmten Datenverkehr stoppen, wenn sie dafür konfiguriert sind. Benutzer können die Firewall ihres Unternehmens so konfigurieren, dass bestimmter Datenverkehr auf Webseiten beschränkt oder bestimmte Anforderungen blockiert werden.
Netzwerkperimeter führen auch die Erkennung und Verhinderung von Eindringlingen durch. Die Erkennung beobachtet Muster im Netzwerkverkehr und sendet Warnungen an Administratoren, wenn etwas verdächtig erscheint oder wenn die Software einen Angriff beobachtet. Intrusion Prevention ist normalerweise Software, die im System installiert ist. Basierend auf den in der Software konfigurierten Netzwerkbestimmungen kann die Intrusion Prevention Netzwerkanforderungen verhindern, den Datenverkehr blockieren und Angriffe stoppen.
Der Rückgang der Netzwerkperimeter
Die durchgezogene Linie eines Netzwerkumfangs, der das Netzwerk eines gesamten Unternehmens umgibt, ist mit der weit verbreiteten Einführung von Cloud Computing und dem Internet der Dinge verblasst. Netzwerke benötigen jetzt unterschiedliche Protokolle und Software, um die Daten zu schützen, die über sie übertragen werden. Workloads umfassen Umgebungen mit mehreren Clouds, da Unternehmen eine größere Flexibilität für ihre Cloud-Anwendungen benötigen. Mitarbeiter greifen von mehreren Geräten auf der ganzen Welt auf diese Anwendungen zu. Beim Edge-Computing auf lokalen Servern muss die Sicherheit ebenfalls lokalisiert werden, anstatt sich auf ein riesiges Rechenzentrum zu konzentrieren. Einige Sicherheitsanbieter haben mit der Implementierung von SASE-Technologien (Secure Access Service Edge) begonnen, um den Edge gründlicher zu sichern. Das Konzept eines Netzwerkperimeters ist viel weniger definierbar und sichtbar als früher.
Die Zunahme der Remote-Arbeit erfordert auch, dass Unternehmen ihren Netzwerkverkehr genauer überwachen. Durch die Authentifizierung können sie besser verwalten, wer auf das Netzwerk zugreift. Die Netzwerksteuerung geht jetzt weit über die Sicherung eines Perimeters hinaus.