Netzwerksicherheit: Verbindungswege ohne Risiko

Netzwerk-Sicherheit

Netzwerk-Sicherheit

Netzwerk-Sicherheit - nicht zu viel und nicht zu wenig

Dem Thema Netzwerksicherheit begegnen Administratoren und IT-Techniker täglich im Arbeitsalltag. Zusammen mit unseren Kunden erarbeiten wir Lösungen, um die Gratwanderung zwischen Komfort und Kommunikationsfähigkeit Ihrer PCs und Sicherheitsinteressen des Unternehmens zu bewältigen.

Um die Sicherheit Ihres Netzwerkes und Ihrer Daten kontinuierlich überwachen und verbessern zu können, stehen Ihnen unsere Techniker mit Kompetenz und Erfahrung zur Seite. Regelmäßige Sicherheitsaudits mit modernen Analysetools und die Umsetzung von IT-Sicherheitsrichtlinien sind strategische Grundlagen, um Ihr Firmennetzwerk von innen und von außen vor Angriffen zu schützen.

Unsere besondere Aufmerksamkeit gilt den neuralgischen Angriffspunkten im Netzwerk wie RAS und VPN, Firewallroutern, Storagesystemen und Servern, aber auch der zunehmenden Zahl an mobilen Endgeräten.

NAC – Network Access Controll bringt Sicherheit für mobile Geräte

Unsere Techniker sind besonders darauf konzentriert, die vorhandenen Möglichkeiten der installierten Systeme korrekt und effektiv zu nutzen und auf aktuellem Stand zu halten. Neue Technologien wie Network Access Control (NAC) ermöglichen Clients den Zugriff auf das Netzwerk nur dann, wenn sie bestimmten Sicherheitsansprüchen, wie etwa dem Vorhandensein eines aktuellen Virenscanners und der neuesten Updates, genügen.

NAC (Network Access Controll) bzw. NAP (Network Access Protection) ist bereits ab Windows Server 2008 enthalten. Entsprechen Netzwerkgeräte bei der Sicherheitsüberprüfung während der Anmeldung nicht den gewünschten Anforderungen, gelangen sie erst gar nicht ins Produktiv-LAN, sondern landen in einer Quarantäne-Umgebung. Erst wenn alle Anforderungen z. B. an den Virenschutz und den Update-Zustand oder an die Entfernung nicht-richtlinienkonformer Programminstallationen erfüllt sind, kann sich der Client im Firmennetz anmelden.

Auch in kleinen Unternehmen sollten Regeln für den physischen Schutz wichtiger Systeme existieren

Auch der physische Schutz der Daten und Server bzw. der Serverräume mit allen Gefährdungspotenzialen (Temperaturüberwachung, Wasser, Feuer sind von enormer Bedeutung und sollten deshalb in einer Unternehmenscompliance eindeutig geregelt sein. Oft wird in kleinen Unternehmen auf Zugangskontrolle des Serverraumes verzichtet.

Der Mensch - immer ein Sicherheitsrisiko

Dennoch verlangen die ständig wachsenden Bedrohungen aus dem Internet nach ganzheitlichen Netzwerksicherheitslösungen, die auch eine Sensibilisierung Ihrer Mitarbeiter für sicherheitsrelevante Themen miteinschließen. Oft reicht ein Klick auf einer Internet-Seite, um alle Sicherheitsbemühungen zu unterlaufen. Regelmäßige Mitarbeiterschulungen schützen Ihr Unternehmen vor unbeabsichtigten, manchmal auch fahrlässigen Handeln mit dem Arbeitsgerät Computer.

Unsere IT-Sicherheitsexperten freuen sich auch auf diese Aufgabe.

Die Bedeutung eines sich selbst schützenden Netzwerks

Die Netzwerksicherheit ist in erster Linie Sache der Geschäftsinhaber, CIOs und Netzwerkadministratoren. Bei so viel Aufmerksamkeit verwundert es, dass die meisten Unternehmenssicherheitsmodelle so stark auf dem richtigen Verhalten der Mitarbeiter und auf manuellen Eingriffen basieren, wenn etwas schief läuft.

Es ist allgemein bekannt, dass das schwächste Glied in der Netzwerksicherheit der Mensch ist, meist durch unbeabsichtigte falsche Handlungen. Social Engineering-Technologien nutzen dies, um selbst die sichersten Netzwerke zu knacken. Das tun sie indem sie User dazu bringen, sensible Informationen preiszugeben, die von Hackern genutzt werden. Im Jahr 2017 führte die University of Illinois ein "Köderexperiment" durch, bei dem USB-Sticks in der Nähe von Gebäudeeingängen deponiert wurden. 45 Prozent dieser USB-Sticks wurden in netzwerkfähige Geräte gesteckt. Das ist der Beweis, dass der Mensch jederzeit attackiert werden kann.

Neben dem User-Verhalten können auch die nicht verwalteten, mit dem Netzwerk verbundenen Geräte wie IoT-Sensoren, Drucker oder maschinenprogrammierbare Steuerungen als "Trojanische Pferde" eingesetzt werden, da sie nur eingeschränkten lokalen Schutz für Sicherheitsrisiken bereitstellen können.

Netzwerk-Edge sichern

Der klassische Weg, ein Netzwerk vor Angreifern und Bedrohungen zu schützen, ist die Verwendung einer Firewall, um den gesamten Datenverkehr zum und vom Internet zu überwachen. Dies ist ein sehr verbreitetes Design, das sich auf den Schutz vor dem Internet konzentriert. Trotzdem bleibt das Netzwerk anfällig für Angriffe aus dem Innern des Netzwerks selbst, weil Schadsoftware über angeschlossene Geräte und externen Medien eingetragen werden kann. Durch weitere Firewalls kann der Datenverkehr zwischen Endgeräten sowie von Endgeräten und Servern gesichert werden. Diese Lösung erfordert eine sehr komplexe und teure Firewallinstallation, die eine Verzögerung der Kommunikation mit sich bringen kann und oft einfach nicht anwendbar ist. Ein weiterer Weg, ist die Aufteilung des Netzwerks in Netzwerke-Segmente, sogenannte Security-Domains, und die Platzierung von Firewalls zwischen den einzelnen Segmenten. Dieser Lösungsansatz beschränkt die Ausbreitung von Angriffen auf das spezifische Segment und schützt den Rest der Netzwerke.

Unabhängig von der Architektur sind selbst die besten Netzwerk-Firewalls nicht in der Lage, vor allen Bedrohungen zu schützen, selbst wenn sie diese erkennen. Insbesondere bei von Benutzerendgeräten ausgehenden Bedrohungen bieten Firewalls oft keinen Schutz, da sie nur den Verkehr blockieren können, der durch die Firewall hindurchläuft.

Sobald die Firewall derartige Angriffe erkennt, kann sie nur noch den Administrator warnen, sodass er manuell prüft und reagiert. Dies erfordert Zeit und Ressourcen; Zeit, in der die Bedrohung größer wird und kritische Unternehmensdaten verloren gehen können.

Die Firewall kann das Endgerät, das das Problem verursacht, tatsächlich nicht steuern. Wenn ein Netzwerkgerät infizierte Dateien kopiert oder vertrauliches Datenmaterial hochlädt, sollte dieses Gerät sofort vom Netzwerk isoliert werden, um weitere Schäden zu vermeiden. Man kann nicht auf die Reaktionszeit des IT-Managers warten.

Self-Defending Netzwerke einrichten

Im Idealfall würde sich das Netzwerk nach erkannter Bedrohung selbst verteidigen und das Endgerät das das Problem verursacht hat, nach gesetzten Richtlinien behandeln. Die Maßnahmen würden sofort erfolgen und das auslösende Gerät würde z.B. automatisch vom Netzwerk getrennt, weitere Schäden vermieden und andere Benutzer davon unberührt bleiben. Darüber hinaus sollte es keine Rolle spielen, wie dieses Gerät mit dem Netzwerk verbunden ist, ob drahtgebunden oder drahtlos. Der Schutz und die Reaktion sollten gleich sein.

Allied Telesis hat die Lösung Self-Defending Network entwickelt, um mit bestehenden Firewalls und anderen Security-Systemen zusammenzuarbeiten und sofortige Maßnahmen zu ergreifen, wenn eine Bedrohung erkannt wird. Mit unserer innovativen Technologie, dem Isolation-Adapter, ist eine dem Netzwerk hinzugefügte autonome Intelligenz in der Lage, über die optionale Reaktion auf jeden erkannten Angriff gezielt zu reagieren.

Die meisten gängigen Firewall-Produkte können mit dem Isolation-Adapter integriert werden, um die gesetzten Sicherheitsrichtlinien auf einem Gerät zu bündeln und Kosten oder zusätzliche Aufwände zu ersparen, die mit dem Wechsel des primären Sicherheitsgerätes verbunden wären.

Die größten Vorteile des Self-Defending Network sind sofortige und präzise Reaktionen auf Bedrohungen ohne jeglichen manuellen Eingriff. Je nach Firewall-Ereignis sind die Aktionen konfigurierbar, sodass z.B. unbeabsichtigte Besuche auf fragwürdigen Webseiten von böswilligen Versuchen, Daten zu stehlen, unterschieden werden können. Verdächtige Geräte können vollständig aus dem Netzwerk isoliert werden, oder sie können in einen Quarantänebereich verschoben werden, um auf die Wiederherstellung zu warten.

Verdächtige Geräte können automatisch isoliert werden, unabhängig davon, ob sie kabelgebunden oder drahtlos sind, sodass es keine Schwachstellen im Netzwerk gibt, selbst wenn entsprechende Endgeräte-Agenten oder -Anwendungen nicht installiert sind. Das Self-Defending Network von Allied Telesis erfordert keine spezielle Software, die auf dem Endgerät installiert werden muss. Anstatt das Gerät herunterzufahren, steuern wir das Netzwerk, um den Zugriff einzuschränken, bis der Fehler behoben werden kann. So können wir Bedrohungen die von Geräten am Ethernet-Port ausgehen, genauso blockieren wie die von einem mobilen Gerät, einem Drucker oder einem IoT-Sensor.

Das Self-Defending Network kann auch den Datenverkehr innerhalb eines Firmennetzwerks überwachen und schützen, ohne unzumutbare Latenzzeiten zu verursachen. Unsere Lösung ermöglicht es einer Firewall oder einem anderem Security Gerät, eine Kopie des Datenverkehrs (Attached - d.h. einarmig) zu überwachen, sodass keine Latenzzeiten entstehen und wir Bedrohungen sofort und automatisch blockieren können. Wenden Sie sich an einen Vertriebsmitarbeiter, um mehr darüber zu erfahren, wie Sie ein Self-Defending Network für besseren Schutz bei reduzierten Verwaltungskosten realisieren können.

Netzwerksicherheit: Verbindungswege ohne Risiko

Das mit der Pandemie verschärfte mobile Arbeiten stellt auch die Netzwerksicherheit vor große Probleme. Es hat neue Risiken verursacht und bestehende verschärft. Mit fünf Grundprinzipien können IT-Administratoren die Cyber-Sicherheit auf dieser Ebene erhöhen.

Aktuell gefährden mehrere Faktoren die Sicherheit in Netzen:

Überstürztes Home Office: Laut Bitdefender hatte im Frühjahr 2020 jedes zweite Unternehmen keine Pläne, um über Nacht auf Home Office umzustellen. Dies war und ist umso kritischer, als sich dadurch die Angriffsfläche der Unternehmens-IT erhöhte.

Laut Bitdefender hatte im Frühjahr 2020 jedes zweite Unternehmen keine Pläne, um über Nacht auf Home Office umzustellen. Dies war und ist umso kritischer, als sich dadurch die Angriffsfläche der Unternehmens-IT erhöhte. Netzprotokolle unter Beschuss: Viele Angriffe zielen laut Bitdefenders Business Threat Landscape Report 2020 auf für mobile Protokolle besonders wichtige Dienste: 48 Prozent auf Server Message Block (SMB) für Datei-, Druck- und andere Serverdienste, 42 Prozent auf das Remote Desktop Protocol (RDP) und das File Transfer Protocol (FTP).

Viele Angriffe zielen laut Bitdefenders Business Threat Landscape Report 2020 auf für mobile Protokolle besonders wichtige Dienste: 48 Prozent auf Server Message Block (SMB) für Datei-, Druck- und andere Serverdienste, 42 Prozent auf das Remote Desktop Protocol (RDP) und das File Transfer Protocol (FTP). Breiteres Internet of Things: Laut demselben Report gehen 20 Prozent der CIOS und CISOs davon aus, dass Anwender IoT-Hardware schneller installieren, als die IT sie schützen kann.

Laut demselben Report gehen 20 Prozent der CIOS und CISOs davon aus, dass Anwender IoT-Hardware schneller installieren, als die IT sie schützen kann. Schwachstelle Mitarbeiter im Home-Office: Drei von zehn CIOs und CISOs fürchten, dass Mitarbeiter zuhause das Offenlegen von Daten verursachen.

Drei von zehn CIOs und CISOs fürchten, dass Mitarbeiter zuhause das Offenlegen von Daten verursachen. Suche nach geeignetem Personal: 43 Prozent der Verantwortlichen leiden nach eigener Aussage unter dem weltweiten Fachkräftemangel an Cyber-Sicherheitsexperten.

Die folgenden fünf Tipps helfen, die IT-Netzwerke von Unternehmen wieder enger und sicher zu knüpfen.

Tipp 1: Netzwerke und ihre Bestandteile inventarisieren

Vor jeder Sicherheitsstrategie steht die vollständige Bestandsaufnahme aller Geräte und Netzwerkkomponenten sowie ein Grundriss der Netzwerkinfrastruktur. Das Verständnis der Topologie, der Architektur und der geographischen Verteilung der Komponenten hilft, eine effektive und für jedes Netz maßgeschneiderte Strategie zu entwickeln.

Dabei ist auch das Internet of Things zu berücksichtigen: Wenn diese Geräte die Installation von Sicherheits-Clients nicht unterstützen, ist deren Schutz eine Aufgabe der Netzwerksicherheit. Das gilt im Home Office, aber auch besonders in der Industrie, Medizintechnik und in anderen Branchen.

Tipp 2: Teilen und Herrschen – Netzwerke segmentieren und segregieren

Nicht segmentierte Netze beeinträchtigen unter Umständen den Datenverkehr und bieten andererseits erfolgreichen Angreifern eine hohe Bewegungsfreiheit. Ein untergliedertes Netz schafft ein Mehr an Sicherheit. Dank einer Zugangskontrolle für die einzelnen Bereiche können IT-Security-Teams den unautorisierten Zugriff auf kritische Bereiche von vornherein unmöglich machen. Sie setzen Sicherheitsrichtlinien fest, je nachdem wie unternehmenskritisch ein Bereich ist.

Angreifer können sich in einem solchen Netz nicht mehr so leicht lateral bewegen, um auf wichtige Daten zuzugreifen. Eine strikte Kontrolle und Sichtbarkeit im Netz helfen zudem, verdächtigen oder untypischen Datenverkehr zu erkennen.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels