Die Basics der Network Security für Ihr Unternehmen

Rackspace Technology

Es ist eine Herausforderung, eine sichere Netzwerkinfrastruktur zu schaffen und gleichzeitig die Leistung und Effizienz über mehrere Umgebungen hinweg aufrecht zu erhalten.

Wir bieten Ihnen Sicherheitslösungen zum Schutz Ihrer Umgebung sowie einen rund um die Uhr verfügbaren Support durch zertifizierte Sicherheitsexperten. Ganz gleich, ob Ihre Umgebung aus dedizierter Hardware, Ressourcen in der Cloud oder beidem besteht – wir können Ihre Netzwerkkonfiguration so personalisieren, dass sie den Anforderungen Ihres Unternehmen gerecht wird.

Netzwerksicherheit › Giegerich & Partner GmbH

Netzwerksicherheit

Rechner, die in einem Netzwerk betrieben werden, sind über ihre IP-Adresse grundsätzlich von jedem anderen Rechner, der Zugriff auf das Netz hat, erreichbar. Um sich vor externen Angriffen aus dem Internet aber auch vor internen Gefahren zu schützen, sind Vorkehrungen zur Netzwerksicherheit unerlässlich

Schutz vor Angriffen aus fremden Netzen mit einer Firewall

Ist das Netz mit dem Internet oder anderen Netzen verbunden, setzt man in der Regel so genannte Firewalls ein, um die Zugriffe zur regeln. In der Firewall werden Regeln definiert, die genau festlegen, auf welchen Rechner aus einem Netzwerk mit bestimmten Services zugegriffen werden darf. Die Firewall erlaubt oder verbietet dabei sowohl die Kommunikation in ein bestimmtes Netz als auch aus dem Netzwerk heraus.

Schutz des Datenverkehrs mit Verschlüsselung

Damit auf dem Weg durch das Netz die übertragenen Daten nicht durch Unbefugte gelesen oder manipuliert werden können, sollten kritische Daten verschlüsselt werden. Denn theoretisch ist es auf jedem Netzknotenpunkt auf dem Weg vom Absender zum Ziel möglich, den Datenverkehr mitzuschneiden. Besonders kritisch kann es werden, wenn die Kommunikation über fremde Provider oder Länder geführt wird. Bei der Verschlüsselung der Daten können je nach Anwendung symmetrische oder asymmetrische Verschlüsselungsverfahren zur Anwendung kommen. Beide Verfahren können direkt auf dem Ziel- oder Quellrechner aber auch innerhalb des Netzes auf bestimmten Netzabschnitten eingesetzt werden. Je nach dem spricht man von einer Ende-zu-Ende oder einer abschnittsweisen Verschlüsselung.

Die Basics der Network Security für Ihr Unternehmen

Network Security wird von vielen Unternehmen immer noch stiefmütterlich behandelt. Dabei sind unzureichend geschützte Netzwerke für das Geschäft ein großes Risiko, denn sie öffnen Bedrohungen Tür und Tor. Informieren Sie sich in diesem Beitrag über die typischerweise betroffenen Bereiche und die häufigsten Risiken. Sie erhalten zudem direkt umsetzbare Tipps für mehr Netzwerksicherheit in Ihrem Unternehmen.

Was ist Network Security?

Der Begriff Network Security beziehungsweise Netzwerksicherheit bezieht sich auf alle Technologien und Richtlinien, die ein Netzwerk inklusive Datenverkehr und eingebundener Ressourcen schützen. Konkret geht es um die Sicherstellung der Vertraulichkeit, Integrität und Verfügbarkeit aller Komponenten. Dabei müssen mittels eines mehrstufigen Sicherheitskonzepts sowohl interne als auch externe Verbindungen geschützt werden. Nur so ist neben der sicheren Vernetzung innerhalb der Organisation auch die Anbindung mobiler Anwender*Innen und die Nutzung von Cloud-Diensten problemlos möglich.

Netzwerk-Security ist heute für nahezu jedes Unternehmen relevant. Das liegt vor allem daran, dass Systeme zunehmend vernetzt arbeiten. Damit gehen aber auch große Risiken einher: Der SANS-Umfrage Network Security in the Cloud von 2021 zufolge beobachteten mehr als 16 Prozent der Befragten im vergangenen Jahr eine Sicherheitsverletzung in ihren Cloud-Umgebungen. Zu den Hauptursachen der erkannten (!) Verstöße zählen neben Konfigurationsschwächen auch der Missbrauch von Anmeldedaten sowie Schatten-IT, sprich neben der offiziellen IT-Infrastruktur verborgen liegende Systeme und Prozesse.

Welche Bereiche umfasst Network Security?

Da Netzwerke über diverse Zugänge erreichbar sind und interne, externe sowie mobile Komponenten verbinden, bieten sie eine große Angriffsfläche. Der folgende Überblick sensibilisiert dafür, welche Ebenen und Bereiche bei Unternehmensnetzwerken eine Rolle spielen und beim Aufbau der Network Security relevant sind.

Zu den kritischen und zu schützenden Instanzen zählen neben Netzwerkdiensten wie E-Mail- und Filesharing-Server, Internetnutzung und WLAN vor allem mobile Endgeräte. Gerade in Zeiten von Homeoffice und Bring-your-own-Device (BYOD) sind Smartphones, Laptops & Co. mit Anbindung an Unternehmensnetzwerke ein Sicherheitsrisiko. Vor diesem Hintergrund gewinnen Maßnahmen wie Antiviren-Software, Intrusion-Prevention-Systeme (IPS) und Firewalls noch mehr Bedeutung. Gerade Next-Generation-Firewalls sind ein zentrales Element der Netzwerksicherheit: Sie kontrollieren sowohl den Datenfluss zwischen Netzwerken als auch die Berechtigungen verschiedener Geräte, Anwendungen und Nutzer*Innen.

Weitere wichtige Bereiche der Network Security sind Netzwerksegmentierung, strenge Zugriffskontrollen, Verhaltensanalysen und Tools zur Erhöhung der Anwendungssicherheit. Eine besondere Rolle spielen Virtual Private Networks (VPNs): Als virtuelle, in sich geschlossene Netzwerke limitieren sie den Zugriff auf Ressourcen und schirmen vertrauliche Informationen vor Unbefugten ab. Schließlich ist auch Security Information and Event Management (SIEM) ein starker Treiber für mehr Netzwerksicherheit. SIEM-Lösungen aggregieren und analysieren Aktivitäten verschiedener IT-Ressourcen und erleichtern Ihrem Team das rechtzeitige Erkennen von Problemen.

Die 3 größten Sicherheitslücken

1. Bring-your-own-Device (BYOD)

Pandemiebedingt hat BYOD in den letzten Jahren an Bedeutung gewonnen. BYOD bezeichnet die Praktik, eigene private Arbeitsgeräte wie Smartphones oder Laptops inklusive installierter Software innerhalb des Unternehmensnetzwerks zu nutzen. Die Geräte sind in der Regel für den privaten Gebrauch individuell eingerichtet. Für IT-Teams eine Herausforderung in puncto Sicherheit. Viele Sicherheitsverfahren sind mangels Software-Unterstützung nicht auf allen verwendeten Geräten des Personals umsetzbar. Folglich ist eine strikte Trennung zwischen privaten und dienstlichen Geräten sinnvoll, da sich oft nur so die Datenschutzrichtlinien und Compliance-Vorgaben einhalten lassen. Wo sensible Informationen wie Kundendaten gespeichert werden, ist bei BYOD nur schwer nachvollziehbar.

2. Nutzerinnen und Nutzer

Als eines der größten Sicherheitsrisiken gelten Anwender*Innen – auch wenn die Sicherheitsverletzungen häufig unbeabsichtigt und unbewusst stattfinden. Doch gerade Unwissenheit oder Nachlässigkeit im Umgang mit Zugangsdaten, Datenspeicherung und E-Mails können fatale wirtschaftliche und rechtliche Folgen haben. E-Mails mit Links oder Anhang sind eines der größten Verbreitungsmedien für Malware wie Trojaner, Viren und Ransomware. Durch das unbedachte Öffnen belasteter Inhalte haben Angreifer*Innen leichtes Spiel – zumal Bedrohungen häufig erst entdeckt werden, wenn es bereits zu spät ist.

3. Netzwerkverbindungen

Schlecht gesicherte Netzwerkverbindungen begünstigen neben Datendiebstahl auch Datenmanipulation und gezielte Überlastung. Das führt im Ernstfall bis zur Ausschaltung einzelner Netzwerkkomponenten. Gerade Internetverbindungen sind ohne zusätzliche Sicherheitsvorkehrungen leicht manipulierbar. Problematisch ist insbesondere das Internet-Protokoll HTTP, das jedoch zunehmend durch HTTPS ersetzt wird. Für den Datenverkehr stehen HTTP und HTTPS inklusive Ports in fast allen Firewalls offen – ob für das Surfen im Internet, Messenger oder Microsoft 365-Anwendungen. Konventionelle Firewalls, die den Datenverkehr nur nach Protokoll und Port klassifizieren, können Bedrohungen darin nicht erkennen.

Weitere mögliche Bedrohungen:

Die Liste potenzieller Gefahren ist damit bei Weitem nicht ausgeschöpft. Welche möglichen Sicherheitslücken und Angriffe IT-Verantwortliche außerdem auf dem Schirm haben sollten, zeigt die folgende Übersicht.

Weitere Bedrohungen der Network Security:

Denial-of-Service-Angriffe

Brute-Force-Attacken auf Konten und Logins

Zero-Day-Exploits

Backdoors in kommerzieller Hardware und Software

lasche Zugriffsberechtigungen

offene Ports in der Firewall

per Internet erreichbare Konfigurationsoberflächen und -dateien

kompromittierte Zertifikate über Provider und Zertifikatsanbieter

veraltete Hard- und Software mit unzureichenden Sicherheitsstandards

mangelhafte physische Zugangskontrollen zur IT-Infrastruktur

Welche Voraussetzungen muss ein sicheres Netzwerk erfüllen?

Ein sicheres Unternehmensnetzwerk muss auf allen Ebenen, an sämtlichen Zugangspunkten und hinsichtlich aller angeschlossenen Komponenten geschützt sein. Ein Netzwerk auf Basis der Protokolle TCP/IP besteht aus einer Übertragungs-, Netzwerk- und Anwendungsschicht. Für alle drei Ebenen gibt es Lösungen zur Erhöhung der Network Security. Was die Tool-Auswahl betrifft, bieten die Anforderungen Authentizität, Vertraulichkeit und Integrität eine gute Orientierung. Als Mindestvoraussetzungen der Netzwerksicherheit sollten diese drei Schutzziele unbedingt erfüllt sein:

Authentizität:

In einem sicheren Netzwerk werden alle Kommunikationspartner*Innen authentifiziert (auf ihre Identität geprüft) und autorisiert (auf Berechtigungen geprüft). Vertraulichkeit:

Alle Datenpakete und jeder Informationsaustausch muss sicher verschlüsselt sein, sodass keine Unbefugten Einblick in Unternehmensdaten und Kommunikationen erhalten. Integrität:

In einem integren Netzwerk sind Mechanismen und Verfahren im Einsatz, die die Daten auf Echtheit überprüfen und vor Manipulation schützen können.

Als eine weitere Voraussetzung für ein sicheres Netzwerk gilt der Einsatz moderner Security-Software auf Basis von Machine Learning (ML). Ein geschütztes Netzwerk basiert auf Sicherheitslösungen, die möglichst viele der modernen Bedrohungen abdecken und eine breite Integration sowie Automatisierung ermöglichen. Durch Funktionalitäten wie Verhaltenserkennung erfassen Tools wie Dynamic Malware Detection typisches Angriffsverhalten, das von gewöhnlichen Prozessen und Nutzungsverhalten abweicht.

5 Sicherheitstipps für IT-Admins

Network-Security ist ein sehr weites Feld – und mindestens genauso umfangreich ist die Liste an Sicherheitstipps, die wir Ihnen an dieser Stelle geben könnten. Wir beschränken uns auf fünf wichtige Punkte, die für die Verbesserung Ihrer Network Security eine solide Grundlage bilden

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels