Netzwerksicherheit: Neue Herausforderungen für Firmen

Netzwerksicherheit : Funktion & Einsatzweise

Anti-Malware-Software

Malware in Form von Viren, Trojanern, Keyloggern, Spyware usw. ist darauf ausgelegt, sich über Computersysteme zu verbreiten und Netzwerke zu infizieren. Anti-Malware-Programme sind eine Art von Netzwerksicherheits-Software, die gefährliche Programme erkennen und ihre Verbreitung verhindern soll. Anti-Malware- und Antiviren-Software kann auch dazu beitragen, Malware-Infektionen zu beheben und den Schaden für das Netzwerk zu minimieren.

Data Loss Prevention

Unter den Begriff Data Loss Prevention – kurz: DLP – fallen sowohl hardware- als auch softwarebasierte Lösungen, welche den ungewollten Abfluss von Daten verhindern. Diese Maßnahmen verfolgen das Ziel des Schutzes sensibler Daten vor Verlust. Hierfür kommen Anwendungen, Geräte oder Techniken zum Einsatz, welche die Datenübertragungen zwischen verschiedenen Bereichen des Netzwerks überwachen, kontrollieren und protokollieren. Zu diesen Bereichen gehören z. B. Datenträger, E-Mail-Verkehr, Cloud-Lösungen oder Wechseldatenträger. Sobald eine Datenübertragung oder Transaktion als potenziell gefährlich erkannt wird, wird diese blockiert und Alarm ausgelöst.

Erkennung von Anomalien durch Verhaltensanalysen (ADEs)

Es kann schwierig sein, Anomalien in Ihrem Netzwerk zu erkennen, ohne ein grundlegendes Verständnis dafür zu haben, wie dieses Netzwerk funktionieren sollte. Network Anomaly Detection Engines (ADE) analysieren stetig Ihr Netzwerk und schlagen bei Bedrohungen direkt Alarm, sodass schnell darauf reagieren werden kann.

E-Mail-Security

Wie bei DLP konzentriert sich die E-Mail-Sicherheit darauf, durch den Menschen verursachte Sicherheitslücken zu schließen. Durch Phishing-Strategien bringen Angreifer E-Mail-Empfänger dazu, sensible Informationen über Desktop- oder Mobilgeräte weiterzugeben oder versehentlich Malware in das Zielnetzwerk herunterzuladen. E-Mail-Sicherheit soll die Identifizierung gefährlicher E-Mails ermöglichen und dabei unterstützen, Angriffe zu blockieren und die Übertragung sensibler Daten zu verhindern.

Endpoint Security

In der Geschäftswelt wird zunehmend das eigene Gerät verwendet, bis zu dem Punkt, an dem die Unterscheidung zwischen persönlichen und geschäftlichen Computergeräten fast nicht mehr vorhanden ist. Leider werden die persönlichen Geräte manchmal zur Zielscheibe, wenn sich die Benutzer beim Zugang zu Geschäftsnetzwerken auf sie verlassen. Die Endpunktsicherheit fügt eine Verteidigungsschicht zwischen entfernten Geräten und Unternehmensnetzwerken hinzu.

Firewalls

Firewalls funktionieren ähnlich wie Tore, die zur Sicherung der Grenzen zwischen Ihrem Netzwerk und dem Internet verwendet werden können. Firewalls werden zur Verwaltung des Netzwerkverkehrs verwendet, lassen autorisierten Verkehr durch und blockieren gleichzeitig den Zugriff auf nicht autorisierten Verkehr.

Netzwerksegmentierung

Es gibt viele Arten von Netzwerkverkehr, die jeweils mit unterschiedlichen Sicherheitsrisiken verbunden sind. Die Netzwerksegmentierung ermöglicht es Ihnen, den richtigen Zugriff auf den richtigen Datenverkehr zu gewähren und gleichzeitig den Datenverkehr aus verdächtigen Quellen einzuschränken.

Systeme zur Intrusionsprävention

Intrusion Prevention-Systeme (Intrusion Detection) scannen und analysieren ständig den Netzwerkverkehr, sodass verschiedene Arten von Angriffen identifiziert und schnell abgewehrt werden können. Systeme dieser Art führen oft eine Datenbank mit den geläufigsten Angriffsmethoden, um etwaige Bedrohungen sofort erkennen zu können.

Sicherheit mobiler Geräte

Cyber-Kriminelle haben es zunehmend auf mobile Geräte und Anwendungen abgesehen. Innerhalb der nächsten Jahre könnte ein Großteil aller IT-Organisationen Unternehmensanwendungen auf persönlichen Mobilgeräten unterstützen. Natürlich müssen Sie kontrollieren, welche Geräte auf Ihr Netzwerk zugreifen können. Außerdem müssen Sie deren Verbindungen so konfigurieren, dass der Netzwerkverkehr privat und datenschutzkonform bleibt.

Sicherheitsinformationen und Ereignismanagement (SIEM)

Manchmal kann es unheimlich schwierig sein, die richtigen Informationen aus so vielen verschiedenen Analyse-Tools und Ressourcen zusammenzutragen. Dabei ist Zeit in der Netzwerksicherheit einer der wohl wichtigsten Faktoren – SIEM-Software liefert den Verantwortlichen die Daten, die sie benötigen, um schnell zu reagieren.

Virtuelles privates Netzwerk (VPN)

VPN-Tools werden zur Authentifizierung der Kommunikation zwischen sicheren Netzwerken und einem Endpunkt-Gerät verwendet. Fernzugriffs-VPNs verwenden in der Regel sogenannte IPsec oder Secure Sockets Layer (SSL) für die Authentifizierung, wobei eine verschlüsselte Leitung geschaffen wird, um etwa Spionage durch andere Parteien zu verhindern.

Web-Security

Unter Einbeziehung von Tools, Hardware, Richtlinien und mehr ist Web-Security ein Sammelbegriff zur Beschreibung von Netzwerksicherheitsmaßnahmen, welche von Unternehmen ergriffen werden. Mit diesen wird gewährleistet, dass eine sichere Web-Nutzung erfolgen kann, wenn sie mit einem internen Netzwerk verbunden sind. Zudem wird dadurch verhindert, dass webbasierte Bedrohungen Browser als Zugangspunkte nutzen, um in das Netzwerk zu gelangen.

Wireless bzw. WLAN-Sicherheit

Im Allgemeinen sind drahtlose Netzwerke weniger sicher als traditionelle. Daher sind strenge Sicherheitsmaßnahmen für drahtlose Verbindungen erforderlich, um sicherzustellen, dass potenzielle Gefährder keinen Zugang erhalten.

Zugriffskontrolle – Access Management

Wenn potenzielle Gefährder nicht in Ihr Netzwerk eindringen können, wird der Schaden, der durch sie entsteht, minimiert. Sie sollten aber nicht nur den unbefugten Zugriff verhindern, sondern sich auch darüber im Klaren sein, dass autorisierte Benutzer potenzielle Bedrohungen darstellen können. Die Zugriffskontrolle ermöglicht es Ihnen, den Schutz Ihres Netzwerks zu erhöhen, indem Sie den Benutzerzugriff und die Ressourcen auf bestimmte Teile des Netzwerks beschränken. So erhalten Nutzer nur Zugriff auf die Ressourcen und Teile des Netzwerks, welche sich direkt auf ihre Verantwortlichkeiten beziehen.

Netzwerksicherheit etablieren und aufrechterhalten

Die Überprüfung der Sicherheit von Servern – und damit die Sicherheit der Daten im Unternehmen – werden häufig vernachlässigt. Es sollte geprüft werden, wie man sich effektiv vor Angriffen von außen und vor Datenverlust schützt.

Auch das Netzwerk an sich muss entsprechenden Prüfungen unterzogen werden, um vor Angriffen und Gefahren aus dem Internet geschützt zu sein und ggf. infizierte Rechner zu erkennen.

Zur Erhöhung der Netzwerksicherheit bieten wir Ihnen verschiedene Schutzmaßnahmen wie z.B.

Netzwerksicherheit: Neue Herausforderungen für Firmen

Gefühlt gelingt es Cyberkriminellen immer häufiger, schneller und effektiver, in fremde Netzwerke einzudringen. Daraus lässt sich eine wichtige Hausaufgabe ableiten: Die Netzwerksicherheit gehört in Unternehmen ganz oben auf die Prioritätenliste.

Wir erklären, was Netzwerksicherheit genau ist und welche (neuen) Herausforderungen sich ihr stellen.

Veraltete Netzwerke gefährden Sicherheit

Es gibt Studien, die ein ziemlich düsteres Bild der Netzwerksicherheit in deutschen Unternehmen zeichnen. Die Wurzel allen Übels liegt dabei darin, dass Unternehmensnetzwerke von Mitarbeitenden sehr häufig als veraltet wahrgenommen werden. Das äußert sich darin, dass die Netzwerkleistung oft nicht stimmt und den heutigen Anforderungen einfach nicht gerecht wird. Im Arbeitsalltag kann das allein schon problematisch sein; veraltete Netzwerke bringen aber noch ein sehr viel größeres Problem mit sich.

Denn: Während viele Unternehmen den sachkundigen Ausbau ihrer Netzwerke verschlafen, sind Cyberkriminelle auf der anderen Seite hellwach und extrem agil. Sie feilen unentwegt an den Techniken, mit denen sie sich über einen einzigen Angriffspunkt Zugang zu nicht ausreichend geschützten Netzwerken verschaffen können. War der Angriff erfolgreich, bahnen sie sich innerhalb kürzester Zeit den Weg zu den wirklich kritischen Bereichen eines Netzwerks.

Um solchen eCrime-Attacken den Riegel vorzuschieben, hilft eigentlich nur eines: Unternehmen sollten die Netzwerksicherheit unbedingt ganz oben auf ihre Prioritätenliste setzen und sie so gut wie nur möglich umsetzen. Aber was ist Netzwerksicherheit genau?

Was ist Netzwerksicherheit?

Der Begriff Netzwerksicherheit (auch: Netzwerk-Sicherheit) steht für sämtliche Maßnahmen, mit denen die Funktion und die Sicherheit von Netzwerken sichergestellt werden. Es gilt, sowohl die Daten als auch die Infrastruktur des Netzwerks vor Bedrohungen von außen zu schützen.

In der zunehmend vernetzten (Geschäfts-)Welt nimmt die Netzwerksicherheit eine immer größere Rolle ein: Anwendungen und Daten wandern vermehrt in die Cloud, Datenströme fließen kontinuierlich zwischen Unternehmensnetzwerk und externen Kommunikationspartnern und die Komplexität der Unternehmensnetzwerke steigt. Hinzu kommt, dass Cyberkriminelle Angriffe auf Unternehmensnetzwerke als lukrative Einnahmequelle für sich entdeckt haben und stetig an ihren Angriffstaktiken feilen.

Unberechtigte Zugriffe auf Unternehmensnetzwerke, auch als Folge eines solchen Angriffs, sind dabei unbedingt zu verhindern. Die Maßnahmen dafür sind zahlreich – mit steigender Tendenz. Aber was sind die wichtigsten Maßnahmen und Instrumente für eine umfassende Netzwerksicherheit?

Datenverkehr absichern: Firewall, Antivirus und Co.

Eines der wichtigsten Instrumente für die Netzwerksicherheit ist die Firewall (übersetzt: Brandschutzmauer). Sie stellt eine Barriere zwischen dem zu schützenden Netzwerk und der (virtuellen) Außenwelt dar. Anhand bestimmter Regeln prüft sie am Rand des Netzwerks den eingehenden Datenverkehr und kann diesen entweder zulassen oder blockieren. Es kann sich dabei um eine Hardware-Firewall (On Premise), eine Firewall in der Cloud oder eine Kombination aus beidem handeln. Sogenannte Next Generation Firewalls (NGFW) sind technisch noch ausgefeilter.

Eine ausgeklügelte Antivirus-Lösung geht damit Hand in Hand. Sie untersucht die eingehenden Datenströme auf Viren, Würmer, Trojaner, Ransomware und Spyware. Fortgeschrittene Lösungen beleuchten Dateien nicht nur bei ihrem Eintreten, sondern behalten sie auch danach im Blick, um dadurch mögliche Anomalien aufzuspüren. Es gibt aber noch weitere spezielle Tools für derartige Verhaltensanalysen – Stichwort: Anomalie-Erkennung.

Auch sogenannte Intrusion-Prevention-Systeme (IPS) untersuchen den Netzwerkverkehr, mit dem Ziel, Angriffe aktiv zu blockieren. Häufig kommen bei solchen Threat-Intelligence-Lösungen künstliche Intelligenz und Machine Learning zum Einsatz.

Kontrolle ist besser: Zugriffskontrolle und Co.

Das sind aber noch längst nicht alle Maßnahmen für mehr Netzwerksicherheit. Zugriffskontrollen, auch bekannt als Network Access Control (NAC) beispielsweise sind genauso wichtig. Denn: Um unberechtigte Zugriffsversuche erkennen zu können, müssen alle berechtigten Nutzer und deren Geräte bekannt sein. Sinnvoll ist es, jeden Nutzer nur mit den Zugriffsrechten auszustatten, die er tatsächlich benötigt. Und was bringt das? Falls sich ein Angreifer trotz aller Sicherheitsbemühungen Zugriff zu einem Nutzerkonto verschaffen sollte, sind seine Möglichkeiten durch diese differenzierten Zugriffsrechte begrenzt.

Dieses Prinzip lässt sich auch auf das Instrument der Netzwerk-Segmentierung übertragen. Hierbei wird das Netzwerk in Teilbereiche aufgeteilt, die nicht oder nur bedingt miteinander vernetzt sind. Gelingt es einem Angreifer, in einen dieser Teilbereiche einzudringen, stößt er bei dem Versuch, sein Handeln auf das gesamte Netzwerk auszuweiten, unweigerlich auf diese Grenzen.

Als ebenfalls dringend notwendiges Sicherheitsinstrument haben VPN-Lösungen im Jahr 2020 sozusagen einen Aufstieg erlebt. Der Grund: Das vermehrte Home Office erweitert die Angriffsfläche von Unternehmensnetzwerken enorm.

Home Office: Gefahr für die Netzwerksicherheit?

Die Verlagerung ins Home Office bedeutet vor allem eines: Tag für Tag verbinden sich unzählige Mitarbeitende mit dem Unternehmensnetzwerk und greifen aus der Ferne auf Unternehmensdaten zu. Eigentlich ist es selbsterklärend, dass diese Verbindungen besonders schützenswert sind. Dennoch hat die oft überstürzte Einführung von Home Office in vielen Unternehmensnetzen klaffende Sicherheitslücken aufgerissen.

Dabei ist es für die Netzwerksicherheit elementar, dass auch externe Endgeräte sicher angebunden sind. Auch die Nutzung von Cloud-Diensten kann nur dann sicher funktionieren, wenn die Netzwerksicherheit schon an der Basis stimmt. Warum das so wichtig ist, zeigt ein Blick in die jüngere Vergangenheit: Cyberkriminelle haben in Zeiten der Corona-Pandemie das nicht astrein sicher umgesetzte Home Office als Spielwiese für sich entdeckt und konnten darüber zahlreiche Attacken erfolgreich ausführen.

Fakt ist: Das New Normal kann nur mit sicheren und störungsfreien Netzwerken funktionieren. Und daran, dass diese Veränderung der Arbeitswelt nachhaltig ist, zweifeln inzwischen nur noch wenige. Zumindest Hybrid Work – beispielsweise mit dem 3-3-2-Modell – wird höchstwahrscheinlich erhalten bleiben.

Netzwerksicherheit & DSGVO: Compliance ist wichtig

Auch die europäische Datenschutzgrundverordnung (DSGVO) hat beim Thema Netzwerksicherheit natürlich ein Wörtchen mitzureden – oder besser: mehrere. Sie verlangt unter anderem, dass Netzwerke die Vertraulichkeit, Verfügbarkeit und Belastbarkeit der Systeme und Dienste sicherstellen und die Verfügbarkeit von sowie den Zugang zu personenbezogenen Daten nach einem Zwischenfall schnell wiederherstellen.

Das bedeutet im Gegenzug, dass eine Störung der Netzwerkverbindung oder der Netzzugangskontrolle bereits als Datenschutzverletzung gewertet werden können. Und diese gilt es, mit verschiedenen Mitteln zu verhindern. Die Liste der geeigneten und notwendigen Mittel ist dabei ziemlich lang.

Sie reicht vom Einsatz von Zwei-Faktor-Authentifizierung beziehungsweise Multi-Faktor-Authentifizierung über die bereits erwähnte Netzwerksegmentierung und die ebenso erwähnte Firewall bis hin zur Anbindung von Zweigstellen und Home-Office-Arbeitsplätzen über stark verschlüsselte VPN-Verbindungen mit Client-Zertifikatsauthentifizierung. Klingt nach einer Mammutaufgabe?

IT-Fachleute setzen Netzwerksicherheit um

Die Umsetzung einer umfassenden Netzwerksicherheit ist ohne Zweifel herausfordernd. Vor allem für kleine und mittelständische Unternehmen ohne eine eigene IT-Abteilung ist diese Herausforderung oft eine Nummer zu groß. Aber es gibt Hilfe. Denn: IT-Systemhäuser sind darauf spezialisiert, Netzwerke sicher aufzubauen und dabei sämtliche Maßnahmen zur Netzwerksicherheit (auch: Netzwerk-Sicherheit) konsequent umzusetzen.

Ob Einrichtung einer Firewall, Einführung der Netzwerksegmentierung, Anbindung des Home Office oder Zugriffskontrolle – die IT-Fachleute aus dem IT-SERVICE.NETWORK sind in all diesen Dingen absolut versiert. Auf Wunsch übernehmen Sie auch nach der lückenlosen Umsetzung der Netzwerksicherheit dauerhaft die Betreuung von Unternehmensnetzwerken und behalten mit ihren Managed Services die reibungslose Funktion im Blick. Klingt vielversprechend? Dann nehmen Sie gern Kontakt auf!

Weiterführende Links:

CISCO, SECURITY INSIDER, it-daily, it-daily, SECURITY INSIDER, SECURITY INSIDER

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels