zur Übersicht

Das Geheimnis eines sicheren Netzwerkes

Die Frage nach der Netzwerksicherheit gewinnt aufgrund der im Mai eingetretenen DSGVO sowie der sich aktuell weiter verschärfenden Bedrohungslage stetig an Bedeutung. Der Abfluss von Daten soll ebenso verhindert werden, wie die Manipulation dieser.

IT-Administratoren stehen vor der Herausforderung eben dieses zu verhindern. 

Das Problem an der Sache:

Es gibt keine alleinige, allumfassende Lösung, welche alle Probleme auf einen Schlag beseitigt. Die Angriffs-Szenarien sind vielseitig, sodass ein umfassender Schutz nur durch ein Konglomerat verschiedenster Vorkehrungen und Sicherheitslösungen erreicht werden kann. Dieser Blog-Beitrag soll die Punkte beleuchten, die bei der generellen IT-Security von enormer Relevanz sind.

emailvirusZunächst sollte darauf geachtet werden, dass an jeder Stelle des Netzwerkes, welches mit der Außenwelt kommuniziert ein Schutzmechanismus implementiert wird. Dieses betrifft also primär die Themen Mail- und Web-Traffic. Die Clients aus dem internen Netzwerk sollten nur über einen Vermittler, dem sogenannten Proxy-Server mit der Außenwelt kommunizieren. Auf diesem sollte eine Vorfilterung schadhafter Dateien, sowie potenziell gefährlicher URL-Kategorien stattfinden, sodass diese den Client gar nicht erst erreichen. Selbiges gilt für den Mailverkehr, welcher natürlich auch entsprechend vorgefiltert werden sollte. Unnütze Spam-, sowie Graymails sollten bereits am ersten Verbindungspunkt zum Unternehmensnetzwerk abgefangen werden.

Da ein Großteil der Angriffe via E-Mail erfolgt, sollte hierauf ein besonders hohes Augenmerk gelegt werden. Dieses kann zum Beispiel durch den Einsatz einer Sandbox am Mailgateway erfolgen, die eingehende Mails nicht nur pattern-basiert überprüft, sondern potenziell gefährlichen Schadcode auch in einer virtuellen Instanz auf sein Verhalten hin überprüft.

handyZu guter Letzt bleiben noch die Endgeräte, welche sich im Unternehmen befinden. Hierbei geht es um Server, Clients oder beispielsweise auch Netzwerkkomponenten. Grundsätzlich gilt natürlich, dass die Verwendung aktueller Betriebssysteme und die Wartung der Systeme in Form von Updates und Patches ein elementarer Bestandteil beim Betrieb der IT-Infrastruktur darstellen sollte. Zusätzliche Herausforderungen gibt es allerdings dann, wenn die Systeme sich nur schwer administrieren, bzw. warten lassen.

Ein Beispiel hierfür wären embedded systems, welche durch die herkömmlichen Mittel, wie ein AV-Scanner nicht geschützt werden können. Diese Systeme finden häufig Verwendung in den Bereichen Medizin und Produktion. Hier bietet es sich an, ein IPS-System einzusetzen, welches hardwarebasiert, verschiedene Netzbereiche auf ausgenutzte Schwachstellen analysiert.

Der Mehrwert ergibt sich hier durch die Flexibilität, da sich anders als bei dem reinen Gateway-Ansatz auch Datenflüsse zwischen unterschiedlichen, internen, sowie externen Netzwerken analysieren lassen. Auch die Art des Datenverkehrs, sowie das Betriebssystem sind dabei irrelevant, da die Analyse auf Netzwerkebene und nicht auf Applikationsebene geschieht.

Auf den frei zugänglichen Systemen, wie Windows-Servern oder Clients bietet es sich an, zusätzlich zum reinen Antivirus noch einen Vulnerability Scanner zu betreiben, welcher IPS (siehe hierzu den Beitrag "Brauche ich ein Intrusion Prevention System?"), sowie IDS Aufgaben übernimmt. Betriebssystem-Updates, sowie Patches sind zwar ein Muss, reichen heutzutage allerdings nicht mehr aus, da täglich neue Sicherheitslücken entdeckt werden. Einzelne Hersteller behandeln die Behebung dieser Lücken oft stiefmütterlich, sodass es bis zu einem offiziellen Patch häufig schon zu spät ist. Die Entwickler der IPS/IDS-Systeme haben sich dieses aber zur Hauptaufgabe gemacht, weshalb hier in den meisten Fällen deutlich agiler reagiert werden kann.

Abschließend bleibt zu sagen, dass kein System der Welt hundertprozentigen Schutz bietet bzw. jemals bieten kann. Die Aufgabe der Verantwortlichen liegt also darin, die verfügbaren Mechanismen miteinander zu verknüpfen, um das Risiko so gering wie möglich zu halten.

Netzwerksicherheit ist also nicht wirklich ein Geheimnis, sondern vielmehr eine komplexe Aufgabe. Um ein Netzwerk wirklich bestmöglich zu sichern, müssen die verschiedenen Eingangstore bedacht werden und passende Maßnahmen gefunden werden.

Kennen Sie alle Eingangstore zu Ihrem Netzwerk? Lesen Sie hier weiteres zum Thema SK-Security Check.

zur Übersicht

Robert F. Krick

Sie haben Fragen?

Gerne beantworten wir Ihre Fragen und informieren Sie über unsere Referenzprojekte!

Nehmen Sie Kontakt auf

Das könnte Sie auch interessieren

Der neue Workspace oder: wie fühlt sich New Normal an?

Im heutigen Blog-Beitrag begrüßen wir unseren ersten Gast-Autor, Marco Rosin (Senior Partner Account Manager @ Citrix Systems GmbH). Er berichtet in den nächsten Wochen aus seiner Perspektive, wie sich Homeoffice anfühlen kann und sollte, warum ein betriebliches Kontinuitätsmanagement so wichtig ist und wie Sie die Lösungen von Citrix dabei unterstützen, den Fortbestand Ihres Unternehmens zu sichern.

19.02.21 11:17

30 Jahre KRICK - The story behind…

In diesem Jahr feiern wir unser 30-jähriges Firmenjubiläum und wollen Sie mitnehmen auf eine kurze Reise durch die Zeit. Wir möchten uns ansehen, wie alles begann aber auch einen Moment im Hier und Jetzt verweilen. Und wir würden Ihnen gerne einen Blick hinter die Kulissen des Rebrandings geben. Also: lassen wir Robert Krick selbst erzählen…

12.02.21 11:26

Say my name – DNS zum Schutz der eigenen IT verwenden

Bedrohungsszenarien in der IT-Welt sind vielfältig und genauso vielfältig sind die Mechanismen, mit denen sie bekämpft werden können. Dabei gibt es unterschiedliche Ansätze, je nachdem, in welcher Angriffs-Phase sie zum Einsatz kommen. In allen Fällen gilt aber: je früher eine Attacke abgewehrt wird, desto besser.

15.01.21 12:15

Robert F. Krick

Geschäftsführer

Starten Sie jetzt
eine Anfrage

In unseren Stellenausschreibungen nicht den passenden Job gefunden? Macht nichts. Unser Team wächst stetig, deshalb sind wir immer auf der Suche nach Teamplayern und freuen uns über Deine Initiativbewerbung. Sende uns diese an: bewerbung@krick.net