SonicWall NSM 2.3.5 bietet verbesserte Alerting-Funktionen

Warnmeldungen und Benachrichtigungen sind kritische Elemente des Firewall-Monitorings und ‑Managements. Warnmeldungen helfen SOC-Administratoren dabei, Probleme in ihrer Netzwerksicherheitsumgebung zu identifizieren und zu beheben. Doch zu viele Warnmeldungen können zu mehr Stress führen und Alert-Fatigue begünstigen. Die Folge: Ihre Mitarbeiter stumpfen ab. Das senkt die Chance, dass sie bei einem echten Notfall schnell handeln.

Mit dem Network Security Manager (NSM) von SonicWall können Administratoren Warnmeldungen für alle Firewalls, die einem bestimmten Benutzer zugeordnet sind, zentral aktivieren und deaktivieren. Dabei können sie Ereignisse auswählen, für die sie Warnmeldungen erhalten möchten. Kurz gesagt: Wichtige Meldungen können aktiviert und der Rest ausgeschaltet werden.

NSM-Warnmeldungen lassen sich komplett personalisieren, sodass Administratoren die Priorität, die Empfänger und die Kanäle für jede Warnmeldung auswählen und auch festlegen können, wohin die Benachrichtigungen gesendet werden. Die Warnmeldungen lassen sich via E-Mail oder per SMS durch die Integration mit Twilio versenden.

Das Alert-Center und das NSM-Dashboard bieten einen zentralen Überblick über die Warnmeldungen für alle Firewalls, die einem bestimmten Benutzer zugeordnet sind. So können Verantwortliche schneller auf diese Meldungen reagieren. Ereignisprotokolle zu Warnmeldungen können außerdem an einen externen Syslog-Server weitergeleitet werden, der sich wiederum mit einem externen Ticketing-System wie ConnectWise integrieren lässt.

Learn about Customizable Alert Settings in SonicWall NSM 2.3.5.

Das NSM-2.3.5-Release beinhaltet eine umfassende Reihe kritischer Warnmeldungen in den folgenden Meldungskategorien:

  1. Meldungen zum Gerätemanagement: NSM überwacht den Firewall-Status fortlaufend und leitet Benachrichtigungen zu wichtigen Ereignissen weiter, die zu einer Beeinträchtigung der Funktionsfähigkeit und Konnektivität der Firewall führen können. Administratoren können Warnmeldungen zur Gerätekonnektivität einschalten (z. B. aktiviertes/deaktiviertes Interface), um festzustellen, wann eine Geräteverbindung unterbrochen wird und ob sie lokal verändert wurde und nicht mehr mit NSM synchronisiert ist. Auch Firmware-Meldungen sind in NSM verfügbar. Dabei werden Administratoren benachrichtigt, wenn eine neue Firmware auf den Markt kommt. So können sie ihre Firewalls auf die neueste Version upgraden und sicherstellen, dass sie um wichtige Verbesserungen und kritische Bugfixes aktualisiert werden. Warnmeldungen zu High-Availability(HA)- und WAN-Failover sind ebenfalls neu in NSM 2.3.5. Mithilfe der HA-Failover-Meldungen können Administratoren schnell untersuchen, warum das primäre Gerät ausgefallen ist. Gleichzeitig wird ein kontinuierlicher IT-Betrieb durch ein sekundäres Gerät ermöglicht, das wie das primäre Gerät konfiguriert ist. Genauso informieren WAN-Failover-Warnmeldungen darüber, wenn eine WAN-Verbindung ausfällt und der Netzwerkverkehr an eine aktive Back-up-WAN-Verbindung weitergeleitet wird.
  2. Meldungen zur Firewall-Konfiguration: Mit NSM lassen sich einheitliche Firewall-Security-Regeln an die Firewalls im Netzwerk weiterleiten. Tritt während der Weiterleitung einer Konfiguration an die Netzwerk-Firewalls ein Fehler auf, kann eine Warnmeldung für die fehlgeschlagenen Commits generiert werden. Auf diese Weise können Administratoren eingreifen und die Fehler beheben, bevor sie die Konfigurationen erneut weiterleiten.
  3. Meldungen zur Benutzerauthentifizierung: Um einen unautorisierten Zugang in MSSP- oder Unternehmensumgebungen mit mehreren Benutzern und Administratoren zu verhindern, sind strenge Kontrollen für den Benutzerzugriff erforderlich. NSM erkennt, wenn ein Benutzer sich im System ein- oder ausloggt, und kann dementsprechend eine Meldung generieren.

SonicWall NSM gibt es mit zwei Lizenzierungsoptionen: NSM Essential und NSM Advanced. NSM Essential umfasst 7 Tage Reporting und eine unbegrenzte Zahl an Benachrichtigungen. Die NSM-Advanced-Lizenz bietet 365 Tage Reporting und 30 Tage Analytics mit umfassender Alerting-Funktionalität einschließlich Meldungen zu Site-to-Site-VPNs, Meldungen zur Netzwerknutzung etc. Benachrichtigungen zu ausgefallenen VPNs sind wichtig für dezentrale Netzwerkumgebungen, in denen Remote-Standorte über VPN-Tunnel mit Filialen verbunden sind. Administratoren können mithilfe dieser Benachrichtigungen fehlerhafte VPN-Verbindungen überprüfen, die Störung beseitigen sowie stabile und sichere Netzwerkverbindungen ermöglichen.

Erfahren Sie mehr über die Funktionen für zentralisiertes Management von SonicWall NSM oder werfen Sie einen Blick in den NSM-Administrator-Leitfaden.

Wir feiern das neue Jahr mit einer Erweiterung unseres „3 & Free“-Angebots

Im Dezember stellten wir unsere zeitlich begrenzte „3 & Free“-Promotion für die SonicWall-Firewalls TZ 370 und TZ 470 vor. Wie Sie sich denken können, waren Promotions, bei denen es eine kostenlose Firewall gibt, schon immer beliebt. Doch die Reaktion auf unsere TZ-Promotion war einfach überwältigend.

Daher haben wir beschlossen, unser Angebot zum Jahresstart deutlich zu erweitern: Unsere „3 & Free“-Promo gilt jetzt für fast alle Firewalls der SonicWall TZ Series.

„3 & Free“: Was gibt es Neues 2023?

Wir haben die Promotion zwar um neue Modelle ergänzt, aber die Teilnahmebedingungen für ein Upgrade auf die neuesten TZ-Firewalls sind genauso einfach wie zuvor. Bis zum 31. März erhalten SonicWall-Bestandskunden oder solche, die ein Fremdprodukt eintauschen möchten, eine komplett kostenfreie TZ-Appliance, wenn sie die SonicWall Advanced Protection Service Suite (APSS) mit dreijähriger Laufzeit erwerben.

Protect your brand, customers and data while stopping advanced cyberattacks, filtering dangerous content and enjoying 24x7 support

Die APSS-Security-Suite bietet Ihnen alle Tools, die Sie brauchen, um sich vor den gefährlichsten Bedrohungen zu schützen, die es heute gibt – z. B. hoch entwickelte Malware und Ransomware, verschlüsselte Angriffe, Viren, Spyware, Zero-Day-Exploits und andere. Konkret enthält die umfangreiche Suite folgende Funktionen:

  • Capture Advanced Threat Protection mit RTDMI™
  • Gateway-Anti-Virus
  • Anti-Spyware
  • Intrusion-Prevention
  • Application-Firewall-Service
  • Content-Filtering-Services
  • Umfassenden Spamschutz
  • NSM Essential mit Management-Funktionen und 7-Tage-Reporting sowie 24/7-Firmware-Support

Darüber hinaus kommen Sie in den Genuss unseres neuesten Betriebssystems SonicOS 7. Wir haben SonicOS 7 von Grund auf so konzipiert, dass es benutzerfreundlicher, leistungsfähiger und flexibler ist als all seine Vorgänger. So bietet das Betriebssystem eine erweiterte Sicherheit, eine vereinfachte Regelverwaltung sowie kritische Netzwerk- und Managementfunktionen – ideal, um die Anforderungen kleiner und mittlerer Firmen sowie dezentraler Unternehmen mit SD-Branches der nächsten Generation zu erfüllen.

„3 & Free“: nicht nur für die TZ Series

Unsere TZ-Series-Promotion ist eine von insgesamt drei „3 & Free“-Promotions, mit denen wir das neue Jahr einläuten: Auch für die NGFWs der NSa Series und unsere SonicWave-Access-Points haben wir großartige Angebote am Laufen.

„3 & Free“-Promotion für die NSa Series

Trotz ihrer beeindruckenden Vielseitigkeit sind die Einstiegslösungen der TZ Series nicht für jeden Anwendungsfall geeignet. Einige größere und komplexere Implementierungen erfordern eine robustere Appliance. Aus diesem Grund gilt unsere „3 & Free“-Promotion auch für zwei unserer beliebtesten Firewalls der NSa Series.

Wenn Sie bis zum 31. Januar 2023 eine NSa-2700- oder NSa-3700-High-Availability-Appliance und die Advanced Protection Services Suite mit dreijähriger Laufzeit erwerben, erhalten Sie die primäre NSa-2700- oder NSa-3700-NGFW und eine Stateful HA Upgrade Service-Lizenz kostenlos dazu.

Diese Promotion gilt für alle zulässigen SonicWall-Upgrades, unabhängig davon, ob Sie bereits SonicWall-Kunde sind oder ein Fremdprodukt eintauschen möchten.

Erhalten Sie mehr Infos zur „3 & Free“-Promotion für die NSa Series und erfahren Sie, was die NSa Series von ihren Konkurrenzprodukten unterscheidet.

„3 & Free“-Promotion für die SonicWave-Access-Points

Wenn Sie bereits über alle nötigen Firewalls verfügen, Ihr Wireless-Konzept aber ein Upgrade vertragen könnte, haben wir genau die richtige Promotion für Sie.

Die SonicWave Wireless Access Points der 600 Series von SonicWall nutzen mit 802.11ax die beste und neueste Technologie auf dem Markt. Daher liefern sie eine überragende Leistung in komplexen Umgebungen mit mehreren Geräten. Diese Access-Points bieten Unternehmen ständig verfügbare und sichere Access-Point-Prozesse und sorgen gleichzeitig für eine einfachere Benutzererfahrung.

Doch das ist noch nicht alles: Wenn Sie bis zum 31. Januar 2023 drei Access-Points des Typs SonicWave 621, SonicWave 641 oder SonicWave 681 kaufen, erhalten Sie den vierten kostenlos dazu. Dieses Angebot gilt für einzeln erworbene Access-Points wie auch für Pakete mit vier oder acht Produkten, sodass Sie mehr sparen.

Zehn Gründe, weshalb Sie auf die neueste SonicWall-Gen-7-TZ-Firewall upgraden sollten

Vielen Menschen fällt es schwer, sich von ihren Habseligkeiten zu trennen. Dinge, die uns schon länger begleiten, wachsen uns schließlich ans Herz. Zum Beispiel habe ich eine alte Couch, die ich nur selten benutze, aber trotzdem kann ich sie einfach nicht weggeben. In manchen Bereichen kann es allerdings riskant sein, in unserer Komfortzone zu verweilen und an Dingen festzuhalten, die wir eigentlich nicht mehr brauchen.

Ähnlich geht es uns mit unseren alten Netzwerkgeräten. Aber anders als Ihre alte Couch könnte Ihr Sicherheitsequipment Ihr gesamtes Netzwerk kompromittieren, wenn Sie es nicht rechtzeitig updaten. Daher ist jetzt der beste Zeitpunkt, Ihre Anforderungen zu evaluieren und Ihre Systeme entsprechend anzupassen. Sie sollten nicht benötigtes Equipment loswerden, um Ihr Netzwerk zu entrümpeln und zu vereinfachen – und gleichzeitig alle Geräte aktualisieren, die für den Betrieb kritisch sind.

Eine gute Firewall bildet das Fundament für ein sicheres Netzwerk. Sie stoppt hoch entwickelte Cyberangriffe und ermöglicht es Ihnen, mit den Anforderungen heutiger Arbeitsplätze an Geschwindigkeit, Performance und Produktivität mitzuhalten. Im Folgenden finden Sie die zehn wichtigsten Gründe, warum Sie Ihre veraltete Firewall auf die 7. Generation der SonicWall TZ Series (TZ270, TZ370, TZ470, TZ570 oder TZ670) upgraden sollten:

1. Desktop-Formfaktor mit hoher Portdichte und Multi-Gigabit-Unterstützung
Organisationen benötigen Multi-Gigabit-Ports, um einen höheren Durchsatz für bandbreitenintensive Anwendungen zu erzielen. Mit einer größeren Anzahl an Ports lassen sich außerdem mehr Geräte direkt mit der Firewall verbinden.

Warum ein Upgrade?: Bei den Gen-7-Next-Generation-Firewalls der TZ Series handelt es sich um die ersten Firewalls mit Desktop-Formfaktor, die mit Multi-Gigabit-Schnittstellen (2,5/5/10 GB) bzw. Glasfaserschnittstellen (SFP+, SFP) ausgestattet sind. Firewalls der 6. Generation oder älter unterstützen dagegen nur Gigabit-Schnittstellen. Darüber hinaus haben Gen-7-TZ-Firewalls mindestens 8 Ports, Gen-6-Modelle nur 5.


2. Überragende Hardware-Upgrades einschließlich erweiterbarem Speicher und redundanter Stromversorgung
Die Gen-7-TZ-Firewalls haben einen erweiterbaren Speicher mit verschiedenen Features wie Protokollierung, Reporting, Caching und Firmware-Back-ups. Durch eine zweite Stromversorgung ist bei einem Ausfall die Redundanz und somit die Business-Continuity gewährleistet.

Warum ein Upgrade? Die Gen-7-Modelle der TZ Series verfügen im Gegensatz zu den Gen-6-Produkten an der Unterseite über einen Steckplatz für zusätzlichen Speicher bis zu 256 GB. Die TZ670 kommt mit einem erweiterbaren Speicherplatz von 32 GB. Außerdem kann bei den TZ570-/TZ670-Appliances zu Redundanzzwecken optional eine zweite AC-Stromversorgung erworben werden. Alle anderen Gen-6- und Gen-7-Firewalls umfassen nur eine Stromversorgung.


3. Bahnbrechende Firewall-Überprüfung, DPI-Leistung und IPsec-VPN-Performance
Der Bandbreitenbedarf aufgrund von Apps, HD-Videostreaming, Social Media etc. steigt weiter. Um Schritt zu halten und das Netzwerk ohne Performance-Einbußen zu schützen, sind eine schnellere Firewall-Überprüfung sowie eine bessere DPI- und IPsec-VPN-Performance nötig. Firewalls mit schnellerer Performance bieten mehr Kapazität, sodass Organisationen von höheren Internetgeschwindigkeiten profitieren und eine größere Zahl von gleichzeitigen und Remote-Benutzern unterstützen können.

Warum ein Upgrade? Die Gen-7-TZ-Firewalls bieten eine bis zu viermal höhere Firewall-, DPI- und IPsec-VPN-Performance als Gen-6-Firewalls.


4. Bessere Skalierbarkeit mit größerer Anzahl an Verbindungen (pro Sekunde, SPI, DPI, DPI-SSL) Eine größere Anzahl gleichzeitiger Verbindungen sorgt für eine höhere Skalierbarkeit, da mehr von der Firewall getrackte User-Sessions zur gleichen Zeit aktiv sein können.

Why Upgrade: Gen 7 TZs offer up to 15 times as many maximum connections as Gen 6 firewalls.


5. Mehr Single-Sign-on(SSO)-Benutzer
Single-Sign-on verbessert die Mitarbeiterproduktivität und reduziert die IT-Supportkosten, da Anwender mit einer einzigen ID und nur einem Passwort auf verbundene Systeme zugreifen können.

Warum ein Upgrade? Mit den Gen-7-Firewalls können bis zu fünfmal mehr Nutzer von SSO profitieren als mit den Gen-6-Appliances.


6. Bessere VPN-Konnektivität
Für Organisationen mit Remote-Standorten und Zweigstellen (z. B. Einzelhandelsfilialen) ist es enorm wichtig, dass sie eine größere Anzahl an Site-to-Site-VPN-Tunneln erstellen können, um verteilte Netzwerke miteinander zu verbinden und Daten auf sichere Weise zu teilen.

Warum ein Upgrade? Die Gen-7-Appliances unterstützen bis zu achtmal mehr Site-to-Site-VPN-Tunnel als Gen-6-Produkte.


7. Mehr VLAN-Schnittstellen
VLANs unterstützen die logische Gruppierung von Netzwerkgeräten, reduzieren den Broadcast-Verkehr und erlauben bei der Implementierung von Sicherheitsrichtlinien eine größere Kontrolle. Dies ermöglicht eine logische Trennung von Geräten im selben Netzwerk. Eine größere Zahl an VLAN-Schnittstellen sorgt für eine bessere Segmentierung und Performance.

Warum ein Upgrade? Die Gen-7-TZ-Firewalls bieten bis zu fünfmal mehr VLAN-Schnittstellen als die Gen-6-TZ-Reihe.


8. 802.11ac-Wave-2-Technologie mit einer größeren maximalen Zahl von Access-Points 802.11ac Wave 2 unterstützt MU-MIMO-Technologie für eine bessere Wi-Fi-Benutzererfahrung. Mit einer integrierten Wi-Fi-Option können Organisationen ihr Drahtlosnetzwerk erweitern, ohne zusätzliche Hardware kaufen zu müssen. Da eine hohe AP-Zahl von der Firewall unterstützt wird, lässt sich das WLAN-Netzwerk außerdem besser skalieren.

Warum ein Upgrade? Die Gen-7-TZ-Firewalls (mit Ausnahme der TZ670) bieten integrierte 802.11ac-Wave-2-Unterstützung, während die Gen-6-Reihe nur 802.11ac-Wave-1- oder 802.11n-Technologien nutzt. Die Gen-7-TZ-Appliances unterstützen bis zu viermal mehr Access-Points als die Gen-6-Modelle.


9. Brandneue SonicOS-7.0-Unterstützung Das Betriebssystem SonicOS 7.0 umfasst viele Features wie eine moderne UI/UX, Topology View, verbesserte Regeln, erweiterte Sicherheits-, Netzwerk- und Management-Funktionen sowie TLS-1.3- und Standardunterstützung für BGP-Routing, ohne dass eine zusätzliche Lizenz nötig ist.

Warum ein Upgrade? SonicOS 7.0 ist für Gen-7-Produkte verfügbar, aber nicht für Gen 6. Gen-6-Firewalls erfordern den Kauf einer zusätzlichen erweiterten Lizenz für BGP-Unterstützung, während alle Gen-7-Firewalls BGP standardmäßig unterstützen. Stateful-HA-Unterstützung ist für die Gen-7-TZ-Reihe, nicht aber für die Gen-6-TZ-Reihe verfügbar.


10. Unterstützung für 5G-USB-Modem
Der USB-3.0-Port in den Gen-7-TZ-Firewalls kann genutzt werden, um einen 5G-Dongle anzuschließen. Bei Nutzung entsprechender Dongles besteht Abwärtskompatibilität mit 4G-/LTE-/3G-Technologien.

Warum ein Upgrade? 5G-Unterstützung ist für die Gen-7-TZ-Reihe, nicht aber für die Gen-6-TZ-Reihe verfügbar.

 

Über die Next-Generation-Firewalls der SonicWall TZ Series

Die SonicWall TZ Series bietet ultraschnellen Bedrohungsschutz in einer flexiblen, integrierten Sicherheitslösung. Für kleine Netzwerke und dezentrale Unternehmen mit Remote-Standorten und Filialen konzipiert, umfasst diese Reihe verschiedene Next-Generation-Firewall-Modelle, die Sie mit Ihren individuellen Anforderungen abstimmen können.

Sind Sie bereit für ein Upgrade auf die neuesten SonicWall-TZ-Firewalls? Nutzen Sie das SonicWall Secure Upgrade Plus-Programm, um Ihre bestehende SonicWall-Firewall oder eine andere zulässige Sicherheitsappliance zu ersetzen und bares Geld zu sparen.

Die Performance von SonicWall in unabhängigen Tests: siebenmal überragend

Die Zahl sieben wird oft mit Glück in Verbindung gebracht. Aber wenn es darum geht, dass SonicWall zum siebten Mal in Folge eine Bedrohungserkennungsrate von 100 % beim unabhängigen ICSA-Test erzielt hat, so hat das nichts mit Glück zu tun.

„SonicWall Capture ATP schnitt in diesem Testzyklus ausgesprochen gut ab und erkannte 100 % der bis dahin unbekannten Bedrohungen ohne eine einzige Falschmeldung“, wie im Advanced Threat Defense(ATD)-Bericht von ICSA vermerkt ist.

In 28 Tagen vom 20. Juli bis zum 16. August 2022 wurde die SonicWall-NGFW NSa 3600 mit SonicWall Advanced Threat Protection (ATP) und patentierter Real-Time Deep Memory Inspection™(RTDMI)-Technologie kontinuierlichen Tests durch das unabhängige Prüfinstitut ICSA Labs unterzogen.

Um die Leistung der Technologie bei der Bedrohungserkennung zu messen, wurden insgesamt 1.292 Testläufe durchgeführt. Bei 672 dieser Testläufe handelte es sich um neue und wenig bekannte Bedrohungen, die alle von Capture ATP korrekt als bösartig erkannt wurden. Die restlichen 620 Tests umfassten harmlose Anwendungen und Aktivitäten. Keine davon wurde von der SonicWall-Lösung falsch eingestuft.

So schneidet SonicWall ab

Für diese Performance erhielt SonicWall die Bestnote im Q3-Test – wahrlich nicht zum ersten Mal. Seit Q1 2021 ergaben die vierteljährlichen ATD-Tests des ICSA Labs, dass SonicWall insgesamt die höchste Sicherheitseffizienz bietet – mit einer Bedrohungserkennung von 100 % und der niedrigsten Falsch-positiv-Rate. Somit konnte SonicWall siebenmal in Folge eine Bedrohungserkennungsrate von 100 % erzielen, wobei sechsmal ein perfektes Ergebnis (keine Falschmeldungen) erreicht wurde.

Die Performance von SonicWall in diesen Tests ist unübertroffen. Mit diesem Testzyklus konnte SonicWall sich jetzt mehrere Quartale in Folge die höchste Punktzahl von allen teilnehmenden Anbietern sichern – mit einer Lösung, die zu branchenweit unschlagbaren Gesamtbetriebskosten erhältlich ist.

Worum geht es bei dem ICSA-ATD-Test?

Mit dem standardisierten „Advanced Threat Defense“(ATD)-Test von ICSA Labs soll festgestellt werden, wie gut die teilnehmenden Lösungen neue und hoch entwickelte Bedrohungen identifizieren, die von traditionellen Sicherheitsprodukten eher nicht erkannt werden. Jedes Quartal werden die verschiedenen Produkte zur Erkennung ausgeklügelter Bedrohungen mindestens drei Wochen lang im Rahmen von Hunderten Testläufen auf den Prüfstand gestellt. Die Tests umfassen eine Mischung aus neuen und wenig bekannten Bedrohungen sowie harmlosen Anwendungen und Aktivitäten. Dabei wird gemessen, wie akkurat Bedrohungen als solche erkannt und harmlose Anwendungen fälschlicherweise als schädlich eingestuft werden.

Worum handelt es sich bei Capture ATP und RTDMI?

Unabhängige Testzyklen wie diese werden immer wichtiger, da Cyberangriffe zunehmend gefährlicher werden und besser getarnt sind als früher. Besonders das Aufkommen staatlicher Hacker hat die Karten neu gemischt und den „Beruf“ des Cyberkriminellen zu einem von Regierungen geförderten Vollzeitjob gemacht. Das Ergebnis sind eine Unzahl komplexer und verfeinerter Attacken, die in der Lage sind, die Abwehrmechanismen vieler Organisationen zu durchbrechen.

Diese Entwicklung unterstreicht zwei wichtige Aspekte der modernen Cybersicherheit: die Bedeutung von Sandboxing-Technologien für Sicherheitsanbieter sowie die Tatsache, dass nicht alle Technologien gleich sind.

SonicWall Capture Advanced Threat Protection (ATP) ist ein mehrschichtiger Sandbox-Service. Er wurde entwickelt, um neue Formen von Malware abzuwehren, die herkömmliche Netzwerksicherheitsmechanismen mit ausgeklügelten Methoden umgehen. Dieser für SonicWall-Firewalls und andere Lösungen erhältliche cloudbasierte Service schafft spezielle Umgebungen, in denen bösartiger Code detonieren kann, ohne das eigentliche Netzwerk zu schädigen.

Die in Capture ATP integrierte und patentierte Real-Time Deep Memory Inspection(RTDMI™)-Engine von SonicWall nutzt proprietäre Technologie zur Prüfung des Arbeitsspeichers, verfolgt CPU-Anweisungen nach und setzt Machine-Learning-Funktionen ein, um nie zuvor gesehene Cyberangriffe mit immer größerer Präzision zu erkennen und abzuwehren – einschließlich Bedrohungen, die kein bösartiges Verhalten zeigen und ihre Wirkmechanismen durch Verschlüsselungsmethoden verschleiern. Herkömmliche Sandboxes wären nicht in der Lage, solche Angriffe zu erkennen.

Der größte Vorteil von allen jedoch ist, dass sich RTDMI dank seiner KI- und ML-Technologien ständig selbst optimiert. So hat RTDMI bis Q3 2022 ganze 373.756 brandneue Malware-Varianten identifiziert. Dies stellt seit Jahresbeginn eine Zunahme von 20 % sowie einen Durchschnitt von 1.374 Varianten pro Tag dar.

Sie können den vollständigen Bericht von ICSA Labs hier herunterladen. Wenn Sie mehr über SonicWall Capture ATP mit RTDMI erfahren möchten, besuchen Sie unsere Website.

Bedrohungsdaten aus Q3 2022 deuten auf eine dynamische Bedrohungslandschaft 2022

Wenn wir das Halbjahres-Update für den SonicWall Cyber Threat Report 2022 mit einem Wort beschreiben müssten, dann wäre es Disruption, da in der ersten Jahreshälfte 2022 sich Trends umgekehrt haben, neue Ziele ins Visier genommen wurden und neue Techniken sich immer weiter durchgesetzt haben.

Ähnlich zeigt unser Q3-Bedrohungsupdate eine Momentaufnahme einer Welt im Wandel, da die Veränderungen und umgekehrten Trends, die wir im Juli festgestellt haben, in unserer zunehmend volatilen Bedrohungslandschaft weiterhin sinken und wieder zunehmen.

Malware

Während das Malware-Volumen in der ersten Jahreshälfte 2022 um 11 % gegenüber dem Gesamtaufkommen 2021 zunahm, verlangsamte sich diese Entwicklung im dritten Quartal. Unterm Strich gab es rund 4 Milliarden Malware-Angriffe, was keine große Veränderung zum Vorjahreszeitraum darstellt.

Dieses geringe Malware-Volumen sollte allerdings nicht darüber hinwegtäuschen, dass sich in dieser Zeit so einiges getan hat. Traditionelle Malware-Hotspots wie die USA und UK verzeichneten weiterhin einen Rückgang der Malware-Aktivitäten um 5 bzw. 25 %.

Doch im restlichen Europa gab es eine weitere Zunahme der Malware-Zahlen um insgesamt 3 % gegenüber demselben Zeitraum 2021.

Den größten Zuwachs verzeichnete jedoch Asien. Während die Malware-Aktivitäten in dieser Region typischerweise viel geringer als in Nordamerika und Europa ausfallen, stieg das Angriffsvolumen dort bis zum Ende des dritten Quartals auf 603,4 Millionen – 38 % mehr als im Vorjahr. Diese Zunahme war zwar nicht groß genug, um das Gesamtaufkommen in Europa zu übertreffen, doch sie war so groß wie seit Langem nicht mehr und stellt zum Ende des Jahres einen besorgniserregenden Trend dar.

Ransomware

Im Vergleich zum Gesamtjahr 2021 befand sich das globale Ransomware-Volumen im dritten Quartal weiterhin im Rückgang. Die 338,4 Millionen Ransomware-Angriffe, die in den ersten drei Quartalen 2022 registriert wurden, stellen eine 31%ige Abnahme gegenüber dem Vorjahr dar und entsprechen im Durchschnitt 1.013 versuchten Ransomware-Angriffen pro Kunde.

Diese Entwicklung kommt allerdings mit zwei großen Abstrichen: Erstens geht die Ransomware-Zahl nicht mehr so stark wie Anfang des Jahres zurück, was auf eine Trendumkehr hindeuten könnte.

Zweitens: Obwohl die Ransomware-Aktivitäten verglichen mit den astronomisch hohen Spitzenwerten im Jahr 2021 etwas zurückgegangen sind, übertrifft das bisherige Volumen in diesem Jahr immer noch die Gesamtwerte, die wir in vier der letzten fünf Jahre registriert haben. Führt man sich vor Augen, dass Ransomware-as-a-Service(RaaS)-Leistungen immer leichter verfügbar sind und Ransomware-Gruppen weiterhin neue Wege finden, ihre Opfer auszunehmen, so ist es sehr wahrscheinlich, dass die Zahlen eher früher als später wieder steigen.

Despite decreases in ransomware volume, 2022 is still on track to be the second-highest year for ransomware in recent memory

Genauso wie bei Malware gibt es auch bei den Ransomware-Trends regional große Schwankungen. In den USA – dem eigentlichen Ransomware-Epizentrum – sind die Angriffe in den ersten drei Quartalen 2022 um ganze 51 % zurückgegangen. Umgekehrt stieg die Ransomware-Zahl in UK um 20 Prozent und die Angriffe in Europa nahmen insgesamt um 38 % gegenüber dem Vorjahr zu. Über diese geografische Verschiebung wurde bereits im Halbjahres-Update berichtet, und sie setzt sich jetzt fort.

Den größten Anstieg sahen wir allerdings in Asien: Verglichen mit dem Gesamtaufkommen 2021 stieg das Ransomware-Volumen dort um 56 %. Im August erreichte die monatliche Ransomware-Zahl in Asien 2,61 Millionen – mehr als zehnmal so viel wie im Januar und höher als alles, was in letzter Zeit registriert wurde. In der Tat gab es in Asien fast genauso viele Angriffe in den ersten drei Quartalen 2022 wie im Gesamtjahr 2021 und fast doppelt so viele Angriffe wie 2019 und 2020 zusammen.

„Ransomware hat sich insbesondere in den letzten fünf Jahren alarmierend schnell entwickelt – nicht nur, was das Volumen betrifft, sondern auch im Hinblick auf die Angriffsvektoren“, so Immanuel Chavoya, Experte für neue Bedrohungen bei SonicWall. „Die jüngsten Q3-Daten zeigen, wie intelligent Bedrohungsakteure ihre Varianten inzwischen weiterentwickeln und wie gezielt sie ihre Opfer aussuchen.“

Cryptojacking

Dieses Jahr hat SonicWall bisher 94,6 Millionen Cryptojacking-Angriffe registriert, was einem 35%igen Anstieg gegenüber demselben Zeitraum 2021 – in dem bereits Rekordwerte verzeichnet wurden – entspricht. Angesichts der Tatsache, dass die Cryptojacking-Gesamtzahlen für die ersten drei Quartale 2022 97,5 % des Gesamtaufkommens 2021 ausmachen, ist ein neuer Rekord mehr als wahrscheinlich.

Diese Entwicklung ist zu einem Teil auf den 31%igen Anstieg in Nordamerika zurückzuführen, doch vor allem die dreistelligen Zuwachsraten in Europa (Plus von 377 %) und Asien (Plus von 160 %) trieben die Cryptojacking-Zahlen dieses Jahr bisher so in die Höhe.

Die Unterschiede in diesen Trends deuten auf eine geografische Umstrukturierung, die in ähnlicher Weise bei anderen Bedrohungstypen beobachtet wurde. Aber auch in den einzelnen Branchen hat sich das Angriffsvolumen geändert: Während Behörden und Bildungseinrichtungen generell den Löwenanteil der Cryptojacking-Versuche verzeichneten, verlagerte sich der Fokus im dritten Quartal auf die Finanzbranche, wo Cyberkriminelle zunehmend Banken und Handelshäuser ins Visier nahmen, um illegal Kryptowährungen zu schürfen.

IoT-Malware

Doch während sich die geografischen Hotspots bei anderen Bedrohungstypen verlagerten, hat sich bei den IoT-Angriffen das Volumen verändert – genauer gesagt verdoppelt. Die mit 200 % größte Zunahme fand in Nordamerika statt, wo bereits der Löwenanteil der IoT-Malware verzeichnet wurde. In Asien fiel der Anstieg mit 82 Prozent (vergleichsweise) kleiner aus, während die Cryptojacking-Zahlen in Europa gegenüber dem Vorjahreszeitraum relativ unverändert blieben.

In den letzten Jahren nahmen die Bedrohungen zwar zu, doch wenigstens war die Entwicklung ziemlich vorhersehbar. Jahre wie 2022 – in denen diese Vorhersehbarkeit praktisch nicht vorhanden war – erinnern uns aber daran, dass eine gute Vorbereitung in der Cybersicherheit das A und O ist.

Warum ein sicherer Netzwerkzugriff die Grundlage für 5G ist

Der neueste Mobilfunkstandard 5G setzt neue Maßstäbe in Sachen drahtlose Performance. 5G verbessert nicht nur die Durchsatzgeschwindigkeit, Effizienz und Latenz, sondern unterstützt auch eine enorme Menge an Geräten und gleichzeitigen Verbindungen.

Die softwaredefinierte Architektur von 5G einschließlich 5G-Sicherheit ermöglicht Anwendungsfälle, die davor nicht denkbar waren. Als erste Generation von Mobilfunktechnologien überhaupt wurde 5G von Grund auf mit besonderem Augenmerk auf Virtualisierung und cloudbasierten Technologien entwickelt. Dank cloudbasierter Technologien kann Software jetzt getrennt von spezifischer physischer Hardware mittels Software-defined-Networking (SDN) und Network-Function-Virtualization (NFV) ausgeführt werden.

Die mobile Sicherheit hat sich seit der 4G-Ära signifikant weiterentwickelt. Der heutige 5G-Standard bietet eine Reihe leistungsstarker Sicherheitsfunktionen wie etwa Features zur Benutzerauthentifizierung, Traffic-Verschlüsselung, sicheren Signalübertragung und Privatsphäre der Benutzer. Da es sich hierbei aber um eine neue Technologie handelt, die sich immer noch weiterentwickelt, fehlt für das Konzept der 5G-Sicherheit eine offizielle Definition.

Obwohl sich 5G-Netze noch in der Implementierungs- und Ausbauphase befinden, wittern Cyberkriminelle bereits ihre Chance. Vor allem die Einführung ungetesteter und ungeprüfter 5G-fähiger Produkte und Dienstleistungen bietet ideale Voraussetzungen, um die neue Technologie und Architektur für kriminelle Zwecke auszunutzen.

Mit der zunehmenden Verbreitung von 5G brauchen Unternehmen ein höheres Maß an Netzwerksicherheit und -zuverlässigkeit, um sowohl ihre Nutzer als auch geschäftskritische Anwendungen zu schützen. Im Folgenden finden Sie ein paar Gründe:

  • 5G fördert die digitale Transformation, schafft aber auch neue Chancen für Cyberkriminelle.
  • Die Migration von Anwendungen und Netzwerkfunktionen in die Cloud sowie das Network-Slicing sorgen für neue Angriffsflächen.
  • Durch eine ständig steigende Zahl von Endgeräten sowie die Einführung dezentraler bzw. Remote-Work-Modelle werden die Netzwerkgrenzen täglich neu definiert.
  • Herausforderungen rund um die Netzwerktransparenz und die Sichtbarkeit von Bedrohungen verursachen eine größere Angriffsfläche und schaffen neue Einfallstore für Cyberkriminelle.
  • Diese erweiterte und nicht definierte Sicherheitsgrenze lässt sich schwer in den Griff bekommen und überwachen.

5G und ein sicherer Netzwerkzugriff

Für Sicherheitsteams stellen der Schutz ihres Netzwerks sowie dessen Anpassung an 5G eine wahre Herkulesaufgabe dar. Unter anderem müssen sie die richtigen Richtlinien für Nutzer, Geräte und Anwendungen implementieren. Organisationen sollten hier auf Modelle wie Zero-Trust-Network-Access (ZTNA) setzen. Damit können Sicherheitsteams einen granularen Least-Privilege-Zugriff einrichten sowie die Authentifizierung und Autorisierung jedes Benutzers und jedes Gerätes innerhalb des Netzwerks durchsetzen. Dadurch sinkt die Wahrscheinlichkeit, dass Bedrohungsakteure das Netzwerk infiltrieren, um ein Vielfaches.

ZTNA macht Schluss mit implizitem Vertrauen und prüft jede Zugriffsanfrage. Das ist genau die Art von Sicherheit, die wir künftig brauchen. Ein Zero-Trust-Framework gewährleistet eine umfassende Transparenz und Kontrolle der 5G-Infrastruktur, einschließlich vernetzter Geräte, Netzwerkschnittstellen, Anwendungen und Workloads. In Kombination mit einem transparenten Einblick in Benutzer- und Geräteaktivitäten hilft ein Zero-Trust-Sicherheitsansatz Organisationen dabei, verschiedene Sicherheitsbedrohungen in kürzester Zeit zu identifizieren und Maßnahmen dagegen einzuleiten.

ZTNA lässt sich flexibel an verschiedene Systeme anpassen. Bei einer 5G-Zero-Trust-Architektur handelt es sich um eine durchgängige Architektur – einschließlich Funkzugangsnetz, Transportnetz und Kernnetz –, die mehrere Ebenen umfasst. Die logischen Elemente einer Zero-Trust-Architektur (wie gemäß NIST SP 800-207 definiert) sorgen für die Vertrauenswürdigkeit im Hinblick auf Benutzeridentität und Geräte, eine durchgängige Transparenz sowie eine Kontrolle über jedes Gerät, das über beliebige Cloud-Implementierungsmodelle auf das Netzwerk zugreift. Im Anschluss wird die logische Zero-Trust-Architektur für 5G (gemäß NIST SP 800-207) dargestellt, die von 3GPP-basierten Systemen angewendet werden kann:

This graphic illustrates zero trust architecture (zta) and policy components described in the article.

Die Policy-Engine (PE) und der Policy-Administrator (PA) bilden gemeinsam den Policy-Decision-Point (PDP), der Entscheidungen trifft, die vom Policy-Enforcement-Point (PEP) durchgesetzt werden. Policy-Frameworks werden in 3GPP-basierten Systemen angewendet, um den Zugriff auf Ressourcen in unterschiedlichen Sicherheitsdomänen zu verwalten.

Bei der Implementierung von Zero-Trust-Prinzipien für die 5G-Sicherheit können Organisationen die Sicherheit in vielerlei Hinsicht verbessern:

  • Least-Privilege-Prinzip: Dieses Prinzip ermöglicht einen präzisen kontextbasierten Zugriff auf 5G-Netzwerkfunktionen.
  • Identitätsprüfung: Hier werden alle Nutzer und Geräte definiert, die einen Zugriff auf geschützte Ressourcen benötigen.
  • Netzwerksegmentierung: Sensible Daten und kritische Anwendungen werden durch Netzwerksegmentierung geschützt, wodurch auch Lateral Movement (seitliche Ausbreitung von Bedrohungen) verhindert wird.
  • Sicherheitsrichtlinien: Präzise 5G-Sicherheitsrichtlinien werden für eine granulare Kontrolle über Daten und Anwendungen implementiert.
  • Kontinuierliche Prüfung: Es gibt kein implizites Vertrauen – stattdessen wird jede Phase der digitalen Interaktion kontinuierlich geprüft.
  • Schutz von Cloud-native-Network-Function(CNF)-Workloads: CNF auf Public oder Private Clouds werden während des gesamten Continuous-Integration-/Continuous-Deployment-Lebenszyklus geschützt.
  • Überwachung und Auditing: Sämtliche Interaktionen zwischen Nutzern, Geräten und Netzwerkfunktionen werden auf verschiedenen Ebenen überwacht.

Das Fazit lautet: ZTNA für 5G bietet Unternehmen die Möglichkeit, die Art und Weise, wie Benutzer, Anwendungen und Infrastrukturen gesichert werden, zu überdenken – und sicherzustellen, dass sie auf eine Art und Weise gesichert werden, die für moderne Cloud-, SDN-basierte und Open-Source-Umgebungen skalierbar und nachhaltig ist und gleichzeitig einen reibungsloseren, effizienteren Weg zur digitalen Transformation unterstützt.

Sicherheitsarchitektur: Single-Vendor-Plattform vs. Best-of-Breed-Ansatz

Bei der Frage, ob es besser ist, eine All-in-one-Cybersicherheitsplattform zu implementieren oder verschiedene Best-of-Breed-Lösungen zusammenzustellen, gibt es nur eine Antwort: Es kommt ganz auf den Fall an. Sie sollten sich folgende Fragen stellen: Wie viele Tools können Sie sich leisten und wurde die Software in Ihrem Stack für den Bereich Sicherheit konzipiert? Verfügen Sie über qualifiziertes Personal zur Verwaltung der Lösung? Ist dieser Ansatz sinnvoll, wenn Sie eine größere Zahl von Usern außerhalb der Organisation haben und sich die Mehrheit der genutzten Services in der Cloud befindet?

Bei einem Best-of-Breed-Ansatz werden in der Regel mehrere separate Sicherheitsprogramme bzw. tools erworben, die für ein bestimmtes Problem bzw. einen bestimmten Anwendungsfall die besten ihrer Klasse sind. Zum Beispiel können Sie eine Next-Generation-Firewall von SonicWall nutzen, aber jeweils andere Anbieter für Endpoint-Security, Log-Correlation etc. wählen.

Geschäftliche Herausforderungen

Hybride und Remote-Work-Modelle bieten Nutzern die Möglichkeit, jederzeit an jedem beliebigen Ort zu arbeiten, und haben daher die IT-Landschaft für immer verändert. Da bis zu 70 % der Angestellten heute remote arbeiten, ist der Bereich Endpoint-Security wichtiger denn je für den Perimeterschutz.

Hinzu kommt, dass die Coronapandemie die digitale Transformation beschleunigt und mehr Kunden dazu bewegt hat, auf Cloud- und SaaS-Anwendungen zu wechseln.

Daher ist es für Organisationen höchste Zeit, ihre Sicherheitsarchitektur zu überdenken.

Vor- und Nachteile von Best-of-Breed-Sicherheitstechnologien

Werfen wir zuerst einen Blick auf die Vorteile:

  • Spezialisierte Sicherheitsprodukte eignen sich besser für bestimmte Anwendungsfälle und bieten entsprechend bessere Funktionen.
  • Best-in-Class-Funktionen für Sicherheitsprozesse ermöglichen es, Sicherheitsrisiken besser zu beobachten und zu verwalten.
  • Sicherheitstechnologien lassen sich bei Bedarf leichter austauschen, sodass Sie agiler auf veränderte Geschäftsanforderungen reagieren können.
  • Das Risiko, von einem einzelnen Anbieter abhängig zu sein, ist geringer, da Sie jedes Sicherheitsprodukt in Ihrer Architektur mit Produkten anderer Anbieter ersetzen können.
  • Einzellösungen erfordern die Mitwirkung weniger Stakeholder (z. B. für Verwaltung und andere Entscheidungen).

Allerdings birgt ein Best-of-Breed-Ansatz auch signifikante Nachteile:

  • Es ist sehr aufwendig, Best-of-Breed-Technologien in jeder Schicht zu implementieren. Werden Sicherheitstechnologien mehrerer Anbieter in die Schicht für die Erkennung von und Reaktion auf Bedrohungen integriert, kann es zu Problemen mit der Interoperabilität
  • Heutige Sicherheitsarchitekturen bewegen sich von einem präventiven Ansatz zunehmend hin zu einem sogenannten Assume-Compromise-Ansatz, bei dem es darum geht, Bedrohungen zu identifizieren und entsprechend darauf zu reagieren. Das Hinzufügen von Best-of-Breed-Sicherheitstechnologien für jedes Problem erhöht die Kosten und macht die Verwaltung komplizierter.
  • Der Mangel an Sicherheitsexperten ist eine weitere große Herausforderung in der Cybersecurity-Branche, die durch einen Best-of-Breed-Ansatz nur weiter verschärft wird. Dieser Flickenteppich aus verschiedenen Produkten erhöht die Komplexität, sodass mehr qualifiziertes Personal zur Verwaltung der Sicherheitsprozesse nötig ist.
  • Best-of-Breed-Lösungen, die nicht optimal verwaltet werden, verursachen unter Umständen signifikante Betriebskosten, ganz besonders für KMUs – ganz zu schweigen von dem erheblichen Zeitaufwand, der anfällt, wenn man es mit verschiedenen Sicherheitsanbietern zu tun hat.

Vor- und Nachteile von Sicherheitsplattformen (Single-Vendor-Strategie)

Beginnen wir mit den Vorteilen von Sicherheitsplattformen:

  • Einer der größten Vorteile von Sicherheitsplattformanbietern ist die optimale Verzahnung: Endpoint-, Netzwerk- und Cloud-Security-Technologien greifen nahtlos ineinander, um bekannte und unbekannte Bedrohungen zu erkennen.
  • KI- und Automatisierungsfunktionen sind Teile des Sicherheitsnetzwerks und lassen sich einfacher anwenden, wenn es nur eine einzige Schnittstelle gibt.
  • Mit einem Assume-Compromise-Ansatz bei der Sicherheitsarchitektur können Anbieter von Sicherheitsplattformen EDR-/XDR-Funktionen in ihrer Plattform bereitstellen und so die Gesamtbetriebskosten für Kunden reduzieren. Kunden können diese Tools nutzen, um Bedrohungen zu erkennen und darauf zu reagieren und mithilfe künstlicher Intelligenz hoch entwickelte Bedrohungen zu identifizieren.
  • Anbieter von Sicherheitsplattformen stellen disruptive Technologien wie zum Beispiel SASE, CASB und XDR bereit. Das sind cloudnative Sicherheitslösungen, die nahtlos ineinandergreifen, um Risiken durch ausgeklügelte Bedrohungen zu erkennen.

Doch auch hier gibt es Nachteile:

  • Es besteht das Risiko, an einen bestimmten Anbieter gebunden zu werden.
  • Bestimmte Sicherheitsfeatures sind in puncto Benutzerfreundlichkeit nicht so gut wie die Features spezialisierter Sicherheitsprodukte, wie z. B. dedizierte XDR-, SIEM- oder SOAR-Lösungen.
  • Sicherheitsplattformen bieten eventuell nicht alle Lösungen, die ein Unternehmen haben möchte. Eventuell müssen Sie einen hybriden Best-of-Breed-/Single-Vendor-Ansatz wählen, um Risiken zu minimieren.
  • Bei der Auswahl eines Sicherheitsplattformanbieters kann es erforderlich sein, eine größere Zahl von Stakeholdern und Führungskräften einzubeziehen.

Früher wurde die Bindung an einen bestimmten Anbieter von einigen CIOs als Problem wahrgenommen – doch heute sind die kritischen Stimmen weitgehend verstummt.

Das liegt daran, dass die Vorteile von Sicherheitsplattformen die Nachteile übertreffen. Vor drei oder vier Jahren sah das noch komplett anders aus: Die hybride Bewegung hat die Kluft zwischen diesen beiden Ansätzen signifikant verkleinert.

Die Konvergenz von Sicherheitstechnologien nimmt in verschiedenen Bereichen Fahrt auf. Diese Konsolidierung folgt einer großen Architekturänderung, die wiederum durch den Vormarsch hybrider Arbeitsmodelle ausgelöst wurde.

Konsolidierte Sicherheitsplattformen sind die Zukunft und werden von der Notwendigkeit vorangetrieben, die Komplexität zu reduzieren, Gemeinsamkeiten zu nutzen und den Verwaltungsaufwand zu verringern. Die Technologiekonvergenz beschränkt sich nicht nur auf einen Bereich oder gar eine Reihe eng verwandter Technologien – diese Konsolidierungen finden parallel in vielen verschiedenen Sicherheitsbereichen statt.

Vielleicht gibt es hier und da immer noch Kunden – etwa solche mit voll ausgestatteten Security-Operations-Centern und Incident-Response-Teams, bei denen sich immer noch viele Anwendungen in physischen Datencentern befinden –, für die ein Best-of-Breed-Ansatz wohl die beste Lösung ist. (Allerdings müssen auch in diesem Fall Sicherheitsperformance und ROI berücksichtigt werden, um zu ermitteln, ob die Gesamtbetriebskosten tatsächlich gesenkt werden können.)

Doch für viele Kunden, insbesondere dezentrale Unternehmen mit mehreren Filialen und solche mit vielen cloudnativen Anwendungen, ist eine Single-Vendor-Plattform, die SASE-, CASB-, NGFW- und Endpoint-Security-Lösungen bietet, die richtige Wahl.

In den letzten vier Jahren haben wir bei SonicWall unsere Produktinnovationen vorangetrieben und unsere Produktstrategie an einigen der wichtigsten Trends in unserer Branche ausgerichtet. Jetzt verfügen wir über Technologieplattformen, um die meisten Sicherheitsanforderungen von Unternehmenskunden zu erfüllen.

SonicWall hat in den letzten vier Jahren unzählige neue Sicherheitsprodukte und Innovationen eingeführt. Unser Produktportfolio enthält jetzt Lösungen, die sich für kleine wie große Unternehmen skalieren lassen und die branchenweit beste Performance zu niedrigeren Gesamtbetriebskosten bieten.

Die Lösungen von SonicWall eignen sich sowohl für einen Best-of-Breed-Ansatz als auch für eine Single-Vendor-Strategie. Weitere Informationen zur SonicWall-Sicherheitsplattform finden Sie auf unserer Website: https://www.sonicwall.com/de-de/capture-cloud-platform/.

Schnell und sicher dank TLS-1.3-Unterstützung

Die besten Produkte erkennt man daran, dass sie oft sehr lange in Gebrauch sind. In den ersten beiden Jahren, in denen der Ford Mustang produziert wurde – 1965 und 1966 –, rollten rund 1,3 Millionen Exemplare in Dearborn (Michigan), Metuchen (New Jersey) und Milpitas (Kalifornien) vom Band. Davon sind beachtliche 350.000 immer noch auf den Straßen unterwegs – dank sachgemäßer Wartung und Pflege schaffen sie es genauso gut von A nach B wie während der Präsidentschaft von Lyndon B. Johnson.

Doch macht sie das – abgesehen vom individuellen Autogeschmack – heute zu einer guten Wahl für ein Alltagsauto? In einem Crashtest mit einem beliebigen modernen Fahrzeug (oder einem Rennen mit den heutigen Mustang-Modellen) würde der Mustang der ersten Generation komplett an seine Grenzen stoßen. Sicherheitsfeatures, die für uns selbstverständlich sind, wie Airbags, Spurhalteassistent, Toter-Winkel-Erkennung und Antiblockiersystem, sucht man vergebens. Für die gelegentliche Sonntagsfahrt durch die Stadt sind diese Fahrzeuge sicherlich in Ordnung. Aber würden Sie Ihre Familie in ein solches Fahrzeug steigen lassen?

Wenn bei einem Produkt der Grat zwischen etwas Wertvollem und totaler Katastrophe sehr schmal ist, dann sollte es so sicher wie möglich sein. Dasselbe gilt für eine weitere Milpitas-Innovation: Firewalls von SonicWall. Um herauszufinden, ob Ihr aktuelles Produkt immer noch die richtige Wahl ist, sollten Sie sich ansehen, welche Innovationen es seitdem gegeben hat und ob es sich dabei um eher kleine Verbesserungen oder wirklich große Fortschritte handelt. Im Fall der TLS-1.3-Unterstützung eindeutig Letzteres.

TLS 1.3 ist die neueste Version von Transport Layer Security, einem Protokoll, das eine zuverlässige Verschlüsselung für die digitale Kommunikation über das Internet ermöglicht. Wie auch beim Mustang führten moderne Innovationen zu spürbaren Fortschritten in zwei Bereichen: Sicherheit und Performance.

TLS 1.3: Safety first

Seit Einführung der ursprünglichen SSL-Technologie im Jahr 1994 hat jede neue Version die Probleme der vorherigen Versionen gelöst, während gleichzeitig auf Kompatibilität mit den Vorgängermodellen geachtet wurde. Doch diese Rückwärtskompatibilität bedeutet, dass auch viele unnötige oder anfällige Chiffren übernommen wurden.

Diese veralteten Chiffren machten die Verschlüsselung anfällig für Attacken, denn Angreifer konnten so einfach die neueren Sicherheitsfeatures umgehen und stattdessen die älteren und schwächeren angreifen. Einige der Chiffren, die bis TLS 1.2 bestehen blieben, waren so schwach, dass Angreifer den Inhalt von Daten ohne den Schlüssel entziffern konnten.

TLS 1.3 ist hier ein echter Gamechanger. Aufgrund eines drastischen Anstiegs von Angriffen wie Lucky13, BEAST, POODLE, Logjam und FREAK, die auf solche Schwachstellen angewiesen sind, entschied sich die Internet Engineering Task Force (IETF) dafür, diese Chiffren komplett herauszunehmen – und genau deswegen ist TLS 1.3 wesentlich sicherer.

Auch die Vertraulichkeit ist hier eher gewährleistet. In vorherigen Versionen, einschließlich 1.2, nutzte man digitale Signaturen nicht, um die Integrität eines Handshakes sicherzustellen – sie schützten nur den Teil des Handshakes nach der Cipher-Suite-Verhandlung, sodass Angreifer die Verhandlung manipulieren und auf die vollständige Konversation zugreifen konnten.

Bei TLS 1.3 ist der komplette Handshake verschlüsselt und nur Absender und Empfänger können den Datenverkehr entschlüsseln. Somit ist es für Außenstehende praktisch unmöglich, die Kommunikation zwischen Client und Server mitzuverfolgen, und wesentlich schwieriger für Angreifer, Man-in-the-Middle-Attacken zu starten. Vor allem aber bleiben aktuelle Kommunikationen geschützt, selbst wenn künftige Kommunikationen kompromittiert werden.

TLS 1.3: schnelle Sicherheit

TLS 1.3 macht den Handshake-Prozess nicht nur sicherer, sondern auch schneller. Der Vier-Schritte-Handshake bei TLS 1.2 erforderte zwei Round Trips für den Austausch zwischen Systemen, was die Latenz erhöhte und viel Bandbreite und Leistung verbrauchte.

Diese Verlangsamung betraf insbesondere die wachsende Klasse von Internet-of-Things(IoT)-Geräten; diese kommen schlecht mit Verbindungen zurecht, die viel Bandbreite oder Leistung erfordern, sind gleichzeitig aber aufgrund der schwachen integrierten Sicherheit auf die Verschlüsselung angewiesen.

Mit nur einem einzigen Schlüsselaustausch und einer deutlich reduzierten Zahl unterstützter Chiffren verbraucht TLS 1.3 deutlich weniger Bandbreite. Und da diese Version nur einen Round Trip für den Handshake benötigt, ist sie auch wesentlich schneller. Das Zero-Round-Trip-Time(0-RTT)-Feature von TLS 1.3 ist sogar noch schneller: Bei einem nachfolgenden Besuch ist die Latenzzeit genauso gering wie bei unverschlüsseltem HTTP.

Ist Ihre Firewall der Aufgabe gewachsen?

Schätzungen von Experten zufolge sind 80 bis 90 % des gesamten Netzwerkverkehrs heute verschlüsselt. Doch viele ältere Firewalls haben weder die nötigen Funktionen noch die Rechenleistung, um Cyberangriffe, die über den HTTPS-Traffic übertragen werden, überhaupt – geschweige denn mittels TLS 1.3 – zu erkennen, zu prüfen und abzuwehren. Daher ist es für Hacker ein Leichtes, Malware erfolgreich zu implementieren und auszuführen.

Dem SonicWall Cyber Threat Report 2022 zufolge stieg die Zahl der über HTTPS übertragenen Malware von 2020 bis 2021 um ganze 167 %. Insgesamt registrierte SonicWall im Jahr 2021 10,1 Millionen verschlüsselte Angriffe – fast genauso viele wie 2018, 2019 und 2020 zusammengerechnet.

Angesichts der Tatsache, dass im Durchschnitt 7 % der Kunden jeden Monat einem verschlüsselten Angriff zum Opfer fallen, ist die Wahrscheinlichkeit, dass Ihre Organisation dieses Jahr zur Zielscheibe wird, enorm. Doch wenn Ihre Firewall nicht in der Lage ist, verschlüsselten Datenverkehr – und ganz besonders TLS 1.3 – zu prüfen, werden Sie einen Angriff erst dann bemerken, wenn es zu spät ist.

SonicWall unterstützt die TLS-1.3-Verschlüsselung

Die Gen-7-Firewalls von SonicWall haben einiges zu bieten: Neben einer höheren Portdichte und einem verbesserten Threat-Prevention-Durchsatz punkten sie auch mit einer umfassenden Malware-Analyse, beispiellosen Einfachheit und branchenführenden Performance. Doch zu den größten Gamechangern der Generation 7 (und der Vorgänger, die SonicOS 6.5 ausführen können) gehört auch die Unterstützung der TLS-1.3-Verschlüsselung.

Die SonicWall-NGFWs mit SonicOS-Version 6.5 und höher bieten eine vollständige TLS-Prüfung: Sie entschlüsseln die Daten, prüfen sie auf potenzielle Bedrohungen und verschlüsseln sie anschließend erneut für eine sichere Übermittlung – bei optimaler Performance und umfassender Transparenz.

Schließlich verfügen Firewalls – wie auch der klassische Mustang – über keine Erkennung von toten Winkeln, um den heutigen verschlüsselten Datenverkehr zu handeln. In einem direkten Vergleich ziehen diese veralteten Lösungen ganz klar den Kürzeren. Lassen Sie nicht zu, dass veraltete Firewalls zu ungeschützten Schwachstellen in Ihrem Netzwerk führen – entscheiden Sie sich heute noch für ein Upgrade auf die Gen-7-Produkte von SonicWall.

MITRE-ATT&CK-Framework und -Evaluierungen verstehen – Teil 2

(Hinweis: In Teil 1 haben wir uns das MITRE-ATT&CK-Framework näher angeschaut und erklärt, wie Sicherheitsprodukte auf ihre Wirksamkeit und Effizienz bei der Erkennung von Bedrohungen geprüft werden. Werfen Sie doch einen Blick hinein, falls noch nicht geschehen.)

Da Cyberangriffe in praktisch allen Bereichen zunehmen, war es noch nie so wichtig, Ihr Sicherheitskonzept auf dem Laufenden zu halten. Doch für CISOs ist es alles andere als leicht, bei den vielen verschiedenen Cybersecurity-Produkten den Überblick zu behalten. Wie können Sie sicherstellen, dass Sie genau das bekommen, wofür Sie bezahlen? Wir haben ein paar wichtige Tipps für Sie zusammengestellt:

  • Seien Sie vorsichtig bei einer hohen Zahl an nicht erkannten Bedrohungen, Verzögerungen und Konfigurationsänderungen: Viele Anbieter behaupten, dass ihre Tools eine hohe Erkennungsrate aufweisen, doch tatsächlich wurden viele der Ereignisse außerhalb des normalen Workflows identifiziert. Das bedeutet, dass auch Ihre Mitarbeiter über ihren regulären Workflow hinausgehen müssten, um diese Ereignisse zu erkennen. Anbieter mit vielen Konfigurationsänderungen sahen es als notwendig an, ihre Erkennungsfunktionen mitten im Test zu modifizieren. Versuchen Sie zu verstehen, ob diese Änderungen nachvollziehbar sind oder ob die Anbieter hier für den Test getrickst haben.
  • Seien Sie vorsichtig bei einer großen Anzahl an Telemetriedaten und wenigen Daten zu den Methoden: Anbieter, die mit ihren vielen Telemetriedaten prahlen, aber nur wenig zur Methode angeben, nutzen ein Tool, das keine automatisierte Zuordnung von Ereignissen bietet. Das bedeutet, dass Ihre Mitarbeiter dies manuell tun müssen oder dass es bei der Verknüpfung der einzelnen Punkte zu signifikanten Verzögerungen und Ungenauigkeiten kommen könnte. Verzögerungen führen zu längeren Reaktionszeiten und das bedeutet wiederum mehr Risiken.
  • Seien Sie vorsichtig bei Anbietern, die ihre eigenen Bewertungssysteme erfinden: Wir haben schon viele Anbieter gesehen, die schlechte Ergebnisse mit Statistiken und Zahlen zu verschleiern versuchen, die sie in einem guten Licht darstellen, aber in Wahrheit völliger Unfug sind. Angaben wie „Kontext pro Meldung“ und „100%ige Erkennung“ (wenn bei genauem Hinsehen klar wird, dass manche Bedrohungen einfach übersehen wurden) sind unsinnig. Lesen Sie das Kleingedruckte.

Capture Client und das MITRE-ATT&CK-Framework

Capture Client von SonicWall basiert auf SentinelOne, einer Technologie, die einen erstklassigen autonomen Endpoint-Schutz mit Next-Gen-Antivirenlösung, EDR (Endpoint Detection and Response, Erkennung von Bedrohungen auf Endgeräten und Einleitung angemessener Reaktionen) und Deep Visibility bietet. SentinelOne nimmt seit 2018 an den MITRE-ATT&CK-Evaluierungen teil und gehörte 2022 zu den Top-Performern (Emulation der Bedrohungsgruppen Wizard Spider und Sandworm). Hier ein kurzer Überblick darüber, warum SentinelOne einen besseren Schutz vor Angriffen gewährleistet als alle anderen Anbieter.

  1. Autonomer Schutz stoppt und neutralisiert Attacken unverzüglich
    Sicherheitsteams wünschen sich Lösungen, die sich genauso schnell weiterentwickeln wie die Methoden der Cyberkriminellen. Bei der MITRE-Evaluierung wird getestet, wie schnell die Produkte der Anbieter erkannte Ereignisse analysieren und eine automatisierte Problembehebung durchführen, um Systeme zu schützen.
    100%iger Schutz: (9 von 9 MITRE-ATT&CK-Tests)
    Quelle: www.sentinelone.com
  2. Am besten ist es, wenn Bedrohungen auf der Grundlage von Analysen erkannt werden
    Werden Bedrohungen mittels Analysen erkannt, handelt es sich um kontextbezogene Erkennungen, die auf Basis einer großen Menge an Daten erzielt werden und sich sowohl auf Techniken als auch auf Taktiken beziehen.
    100%ige Erkennungsrate: (19 von 19 Angriffsschritten)
    99 % – höchste Rate an analysebasierter Bedrohungserkennung: (108 von 109 erkannten Ereignissen)
    Quelle: www.sentinelone.com
  3. Verzögerungen bei der Erkennung von Bedrohungen beeinträchtigen die Cybersecurity-Effektivität
    Bei der Erkennung und Neutralisierung von Angriffen spielt Zeit eine kritische Rolle. Organisationen, die das Risikozeitfenster verkleinern möchten, sollten Funktionen zur Echtzeiterkennung und automatisierten Problembehebung in ihr Sicherheitsprogramm integrieren.
    100 % Echtzeit (0 Verzögerungen)
    Quelle: www.sentinelone.com
  4. Eine hohe Transparenz stellt sicher, dass keine Bedrohung unbemerkt bleibt
    Transparenz ist ein wichtiger Baustein von EDR-Funktionen und eine zentrale Kennzahl im Rahmen der MITRE-Engenuity-Tests. Um zu verstehen, was im Netzwerk passiert und Bedrohungen präzise aufzuspüren, müssen Cybersicherheitstechnologien umfassende Einblicke ermöglichen. Die Daten müssen sehr genau sein und Aufschluss darüber geben, was passiert ist, wo es passiert ist und von wem diese Ereignisse ausgingen – unabhängig von Geräteverbindung oder ‑typ.

Fazit

Die MITRE-Engenuity-ATT&CK-Evaluierungen sorgen für eine dringend benötigte Transparenz im EDR-Bereich. Die unabhängigen Tests sind extrem wichtig für die Sicherheitsbranche. Mitarbeiter oder Verantwortliche im Sicherheitsbereich sollten über die alleinige Nutzung von Zahlen hinausgehen und einen ganzheitlichen Blick darauf werfen, welche Anbieter eine hohe Transparenz und Erkennungsrate ermöglichen und dabei gleichzeitig ihre Sicherheitsteams entlasten. Diese produktorientierten Grundsätze orientieren sich an den MITRE-Engenuity-Zielen:

  1. Transparenz und Umfang von EDR-Funktionen sind absolut kritisch: Wirklich gute EDR-Lösungen sind in der Lage, Daten mithilfe der Cloud wirtschaftlich und in großem Umfang zu nutzen und Zusammenhänge herzustellen. Alle relevanten Daten sollten erfasst werden – es sollten keine oder zumindest nur sehr wenige übersehen werden –, um dem SecOps-Team umfassende Transparenz zu bieten. EDR-Lösungen sind auf umfangreiche Daten sowie die Erfassung sämtlicher Ereignisse angewiesen. Dies sind absolute Mindestvoraussetzungen und stellen eine wichtige MITRE-Engenuity-Kennzahl dar.
  2. Maschinell erstellter Kontext bzw. maschinell erzeugte Korrelationen sind unerlässlich: Korrelationen bedeuten, Zusammenhänge zwischen atomaren Datenpunkten herzustellen. Vorzugsweise wird eine Korrelation durch Maschinen und in Maschinengeschwindigkeit erzeugt, sodass Analysten keine wertvolle Zeit damit verlieren, Daten manuell zu verknüpfen. Darüber hinaus sollten Korrelationen für den Fall, dass sie benötigt werden, über einen langen Zeitraum in ihrem Originalkontext zugänglich sein.
  3. Die Konsolidierung von Warnmeldungen ist das A und O: „Fokus auf das Wesentliche“ ist nicht immer einfach für SOC- und moderne IR-Teams, die es mit einer regelrechten Informationsüberflutung zu tun haben. Anstatt Warnmeldungen zu jedem Telemetriedatensatz im Rahmen eines Vorfalls zu erhalten und bereits viel beschäftigte SOC-Teams weiter zu überlasten, sollten Sie eine Lösung wählen, die Datenpunkte automatisch in konsolidierten Warnmeldungen gruppiert. Idealerweise sollte die Lösung zusammenhängende Aktivitäten in zentralen Warnmeldungen zusammenführen, die Informationen auf Kampagnenebene bereitstellen. Dies reduziert den manuellen Aufwand, wirkt Alert-Fatigue entgegen und hat den Vorteil, dass wesentlich weniger Kenntnisse nötig sind, um auf Meldungen zu reagieren. All das bietet dem SOC deutliche Vorteile in Form von kürzeren Eindämmungszeiten und insgesamt reduzierten Reaktionszeiten.

Wenn Sie die erstklassigen Erkennungs- und Sicherheitsfunktionen von Capture Client aus erster Hand erleben möchten, klicken Sie hier und laden Sie die kostenlose Testversion herunter.

Wie die Supply-Chain-Strategien von SonicWall Wartezeiten verkürzen

Das Jahr 2022 sieht für Cybersicherheitskunden nicht besonders rosig aus. Einerseits warnen offizielle Stellen, Journalisten und Sicherheitsexperten davor, dass Angriffsflächen größer werden, die Cyberkriminalität zunimmt und Sie Ihr Sicherheitskonzept eigentlich schon gestern hätten upgraden sollen. Andererseits beklagen Anbieter von Cybersicherheitslösungen, dass die Komponenten, die Sie zum Schutz Ihrer Systeme benötigen, erst in einigen Monaten wieder vorrätig sein werden.

In manchen Fällen muss man sogar bis 2023 warten – wie können Sie da sicherstellen, dass Ihre Organisation gegen aktuelle Cyberbedrohungen gewappnet ist?

„Wenn Sie nächstes Jahr eine Firewall möchten, rufen Sie die anderen an. Wenn Sie nächste Woche eine möchten, rufen Sie uns an.“

Für SonicWall-Kunden sieht die Sache ganz anders aus. Die Produkte sind auf Lager, wenn sie gebraucht werden, und die Lieferzeit beträgt nur einen Bruchteil der Zeit im Vergleich zu anderen Anbietern.

Aktuell bearbeitet SonicWall 95 % der Aufträge innerhalb von 3 Tagen.

Vor der Pandemie waren solche Lieferzeiten hervorragend – heute sind sie so gut wie unmöglich. Noch erstaunlicher ist: Wir können diese Lieferzeiten bieten, obwohl wir so viele Aufträge haben wie noch nie. In letzter Zeit konnten wir 33 % neue Kunden gewinnen und den Umsatz mit Neukunden um 45 % steigern – nicht zuletzt durch die Einführung unserer Gen-7-Produktlinie und dank außergewöhnlicher Ergebnisse in unabhängigen Tests sowie zahlreicher Branchenauszeichnungen.

Um zu begreifen, warum das eine so große Leistung ist, lassen Sie uns einen Blick darauf werfen, warum solche Lieferzeiten heute eher die Ausnahme als die Regel sind.

Anhaltend angespannte Lieferketten

Bei der COVID-19-Pandemie spricht man oft von einem Dominoeffekt. Doch wenn es um die Fertigung und Lieferung geht, passt die Bezeichnung „Erdbeben“ wesentlich besser, da die unvorhersehbaren Nachbeben deutlich größere Auswirkungen verursachen als das ursprüngliche Ereignis.

So haben alle Bereiche mit Materialknappheit, gestiegenen Kosten und Lieferschwierigkeiten zu kämpfen. Knapp 94 % der Fortune-1000-Unternehmen berichten von pandemiebedingten Unterbrechungen der Lieferkette.

In einer Welt, in der nur wenige Dinge dort produziert werden, wo sie letztlich gekauft werden, ist die Lieferung einer der wichtigsten Schritte in der Lieferkette. Seefrachttransporte verzögern sich aktuell um zwölf Wochen oder mehr – und diese Verzögerungen nehmen nur noch weiter zu, da Verbraucher mehr kaufen und die Engpässe so schlimmer werden.

Im Hafen von Los Angeles wurden letztes Jahr mehr Container abgefertigt als in allen Jahren davor, wobei die Rekordzahl von 13 % übertroffen wurde. Für März 2022 liegen aktuell zwar noch keine Zahlen vor, doch sowohl im Januar als auch im Februar 2022 wurden neue Rekorde verzeichnet, was darauf hindeutet, dass die Zahl dieses Jahr noch höher liegen könnte.

Diese enorme Menge bringt nie da gewesene Herausforderungen mit sich: Der New York Times zufolge steckten in den letzten Monaten Containerschiffe durchschnittlich eine Woche in Häfen fest. Das ist eine Zunahme von 4 % verglichen mit dem Gesamtjahr 2021 und eine Zunahme von 21 % seit Beginn der Pandemie.

Auf dem Festland sieht die Containersituation nicht viel besser aus: Berichte von kilometerlangen Staus bei Zügen sind keine Seltenheit und in Speditionsunternehmen fehlt es an knapp 80.000 Mitarbeitern.

Obwohl alle Branchen betroffen sind, ist die weltweite Chipknappheit für Sicherheitsanbieter und andere Techunternehmen besonders kritisch. Viele Unternehmen sind einfach nicht in der Lage, die nötigen Produkte zu liefern und die Sicherheitsanforderungen ihrer Kunden zu erfüllen.

Die Geheimwaffe von SonicWall: vorausschauende Planung

Mit diesen Problemen haben alle zu kämpfen. Doch was genau wurde dagegen unternommen? Wie es aussieht, nicht viel. Anfang 2022 befragte das Beratungsunternehmen AlixPartners 3.000 CEOs zu diesem Thema. Das Ergebnis: Nur weniger als die Hälfte implementierte längerfristige Maßnahmen, um die Supply-Chain-Herausforderungen zu bewältigen. Der Großteil setzte auf kurzfristige Lösungen.

SonicWall konnte deswegen so erfolgreich sein, weil sich das Unternehmen von Anfang an diesem Trend widersetzte. Aktuell besteht das Ziel darin, sicherzustellen, dass jedes bestellte Produkt auf Lager und versandfertig ist. Dazu musste SonicWall viele interne Abläufe ändern und auch die Zusammenarbeit mit Lieferanten sowie den Produktversand anpassen – ein Prozess, der schon vor einiger Zeit begann.

Vor mehr als 18 Monaten bemerkte das operative Team bei SonicWall, dass sich die Lieferzeiten verlängerten. Diese Veränderung war anfangs kaum merklich: Lieferanten konnten den ursprünglich vereinbarten Termin nicht einhalten und die Lieferungen verzögerten sich um ein oder zwei Wochen. Zwar teilten die Lieferanten zu diesem Zeitpunkt nicht offiziell mit, dass sich die Lieferzeiten verlängern. Diese Verzögerungen reichten jedoch aus, um das Supply-Chain-Management-Team von SonicWall zu warnen.

In dieser Phase plante das Unternehmen rund sechs bis neun Monate im Voraus. Als Reaktion auf die zunehmenden Verzögerungen wurde dieser Zeitraum auf circa zwölf Monate verlängert, für manche Produkte auch auf 16 Monate. Durch diese Strategie konnte sichergestellt werden, dass Partner und Kunden im Fall, dass ein Teil der Lieferkette überstrapaziert oder unterbrochen wird, möglichst wenig davon betroffen sind.

Gleichzeitig begann SonicWall, mit seinen Lieferanten betroffene Komponenten zu identifizieren und Produkte in kurzer Zeit anzupassen (ohne Abstriche bei der Performance oder den Funktionen zu machen), um vorrätige Teile nutzen zu können. Dies hat nicht nur Vorteile für die Produktion, sondern reduziert auch die Wahrscheinlichkeit, dass eine werkseitige Verzögerung den Prozess in irgendeiner Phase beeinträchtigt.

Auch bei der Lieferung hat SonicWall eine flexible Lösung gefunden. Weil sich die Zeit von der Abholung der Produkte im Lager eines Lieferanten bis zur Ankunft in einem SonicWall-Lager von vier Wochen auf acht bis zwölf Wochen verlängerte, halten Supply-Chain-Manager kontinuierlich Ausschau nach Häfen, die in zwei bis drei Monaten wahrscheinlich am wenigsten überlastet sein werden. Und wenn es schwierig ist, Lagercontainer zu finden oder einen Transport zeitnah zu buchen, werden Produkte bei Bedarf auch auf dem Luftweg versandt.

Während viele unserer Wettbewerber Schwierigkeiten haben, ihre Auftragsbücher zu füllen, konnten wir mit diesen Maßnahmen einen guten Bestand an Produkten aufbauen und Kunden die benötigten Lösungen dann liefern, wenn sie diese brauchen. Falls Ihr aktueller Anbieter von Sicherheitslösungen Lieferschwierigkeiten hat, wenden Sie sich an einen SonicWall-Experten – dann können Sie Ihre neue Lösung schon heute in einer Woche in Betrieb nehmen.