Die Otto Dunkel GmbH hat ihre Perimeter-Security am Firmensitz modernisiert. (Bild: ODU GmbH & Co. KG)
Die Otto Dunkel GmbH hat ihre Perimeter-Security am Firmensitz modernisiert. (Bild: ODU GmbH & Co. KG)

Sicherer Zugriff außerhalb des Büros

Neben der Site-to-Site-Vernetzung über IPSec bieten die Firewalls zudem eine SSL-VPN-Technologie, mit der die mobilen Mitarbeiter von ODU abseits des Büros sicher auf E-Mails und Anwendungen zugreifen können. Der Client kann dabei vor jedem Zugriff einen Security-Check des externen Rechners durchführen. Zugriff wird nur gewährt, wenn sämtliche Sicherheitseinstellungen aktuell sind.

Zwei-Faktor-Authentisierung

Die Einwahl per SSL-VPN erfolgt durch eine Zwei-Faktor-Authentisierung – RSA gesichert. Sobald sich ein Mitarbeiter mit seinen Zugangsdaten anmeldet, generiert der Server für die Session ein Einmalpasswort und leitet dieses an die hinterlegte Telefonnummer des Benutzers weiter. Dieser Code muss im Browser eingegeben werden.

Administration über zentrale Software

Die Palo Alto-Plattformen lassen sich zentralisiert über eine Management-Software administrieren. Auf diese Weise ist es ODU beispielsweise möglich, IP-Adressobjekte einmalig anzulegen und automatisiert auf die abgesetzten Firewalls zu verteilen, sowie ein Standardregelwerk zu definieren und automatisiert auszurollen. Um im Alltag effiziente Abläufe sicherzustellen, unterstützt die Management-Konsole ein rollenbasiertes Administratorenkonzept, bei dem jedem Mitarbeiter nur die für ihn relevanten Funktionen und Steueroptionen angezeigt werden. So haben aus Datenschutzgründen nur ausgewählte Mitarbeiter Einsicht in die Log-Files der Firewalls, um Nachfragen zu Verbindungsabbrüchen schneller beantworten zu können. In der Praxis trägt die Management-Plattform somit zur Ergonomie als auch zur Sicherheit der Infrastruktur bei. Das System kann die Gefahr von Flüchtigkeitsfehlern beim manuellen Einpflegen reduzieren uns mit zentralisiertem Logging und Reporting die Fehlersuche und das Troubleshooting im Netzwerk beschleunigen.

Weitere Unterstützung

Um eine reibungslose Migration auf die neuen Systeme sicherzustellen, begleiteten die Experten von Networkers das ODU-Team nach der Implementierung der Security-Architektur bei der schrittweisen Einführung der neuen NGFW-Funktionalitäten sowie bei der Optimierung der Konfiguration und der Regelwerke zu unterstützen. Zudem zeichnen die Networkers-Mitarbeiter für die Versionierung der Werkzeuge verantwortlich, überprüfen die Konfiguration periodisch auf Optimierungspotenziale und unterstützen das Team bedarfsgerecht bei der Behebung von Störungen.

Weitere Standorte ausrüsten

In Zukunft sollen vier weitere ODU-Standorte – in China, Rumänien, den Vereinigten Staaten und Mexiko – mit neuen Perimeter-Security-Architekturen ausgerüstet werden. Auch bei diesen Projekten wird die Networkers AG die Modernisierung federführend begleiten und auf das bewährte Lösungskonzept und die Erfahrungen aus dem Pilotprojekt aufsetzen. „Die neue Lösung wurde unseren Erwartungen vom ersten Tag an in jeder Beziehung gerecht und hat sich am Hauptsitz als ergonomisch und wirtschaftlich erwiesen. Der Rollout an unseren übrigen Standorten wird uns darüber hinaus ganz neue Möglichkeiten bei der Automatisierung und Verschlankung unserer Prozesse erschließen. Da sich sämtliche Komponenten zentral administrieren lassen, können wir unsere lokalen Teams nachhaltig entlasten und wertvolle Freiräume für andere Aufgaben schaffen. Wir freuen uns sehr darauf, das Projekt global voranzutreiben“, sagt Michael Ottenthaler.

Next Generation Firewalls
Noch vor einigen Jahren wurden im Internet relativ stringent für verschiedene Dienste verschiedene Ports verwendet. Firewalls konnten sich somit darauf beschränken, Datenströme anhand der IP-Header-Informationen – Quelladresse, Zieladresse, Dienste-Port – zu reglementieren. Inzwischen werden aber immer mehr Dienste über die Web-Protokolle HTTP und HTTPS transportiert und bleiben für klassische Firewalls damit unsichtbar. Sie analysieren den Inhalt der Datenpakete, identifizieren davon ausgehend die Applikationen und blockieren alle unerwünschten oder gefährlichen Anwendungen oder Komponenten. Ergänzend dazu kommt oft noch ein zweites Regelwerk zum Einsatz, das für jeden registrierten Benutzer im Unternehmen individuelle Rechte definiert. In der Summe lassen sich die Zugriffe somit äußerst granular steuern, ohne dass die Komplexität und die laufenden Kosten aus dem Ruder laufen.






  • Service Desk für alle Standorte

    Mehrere Standorte, ein System: Die Wittman Group hat in Zusammenarbeit mit Matrix42 ihren IT-Service-Desk neu strukturiert und so die zuvor existierenden Datensilos…


  • Digitale Zwillinge automatisch rekonfigurieren

    Der Digitale Zwilling einer Produktionsanlage ermöglicht die Simulation des Verhaltens aktueller Konfigurationen. Die Implementierung neuer Produktionskonfigurationen kann so bereits im Vorfeld getestet…


  • KI in Fertigungsbranche vorn

    Die neunte Ausgabe von Rockwell Automations „State of Smart Manufacturing“ Report liefert Einblicke in Trends und Herausforderungen für Hersteller. Dazu wurden über…


  • Innovationstreiber Thin[gk]athon: Kollaborative Intelligenz trifft auf Industrie-Expertise

    Der Thin[gk]athon, veranstaltet vom Smart Systems Hub, vereint kollaborative Intelligenz und Industrie-Expertise, um in einem dreitägigen Hackathon innovative Lösungsansätze für komplexe Fragestellungen…


  • Ein Stück näher am Quanteninternet

    Das Quanteninternet verspricht signifikante Verbesserungen in verschiedenen technologischen Schlüsselbereichen. Um dieses jedoch im bestehenden Glaserfasernetz zu realisieren, sind Quantenfrequenzkonverter nötig, die die…