Whitepaper: Verbessern Sie Ihre Netzwerksicherheit

Schutzziele der Informationssicherheit – Videokurs: Netzwerksicherheit Grundlagen

Was möchte ich schützen und wovor? Diese Frage zu beantworten, ist ein essentieller Schritt, um digitale und physikalische Assets jeglicher Art adäquat mit Sicherheit zu versorgen. Und ein wichtiges Hilfsmittel bei der Suche nach der Antwort bieten uns die Schutzziele der Informationssicherheit. Die primären Schutzziele werden in der sogenannten CIA-Triade beschrieben. Das sind namentlich die Wahrung der "Confidentiality", also der Vertraulichkeit, der "Integrity", also der Integrität und der "Availability", also der Verfügbarkeit von Daten oder Systemen. Das Ziel der Confidentiality ist der Schutz von Informationen vor dem Zugriff der unberechtigter Dritter. Private Kommunikationsinhalte und Produktionsdaten, Medizindaten, Zugangsdaten. Die Liste an zu schützenden Informationen ist umfangreich und vor allem ausgesprochen individuell. Das erste Mittel der Wahl zur Wahrung der Vertraulichkeit ist die sogenannte Kryptographie, also die Anwendung von Verschlüsselung. Sie schützt sowohl auf Datenträgern gespeichertes Material so wie auch Informationen, die sich zur Zeit auf dem Transportweg befinden. Und je nach eingesetztem Kryptosystem, ist sie sogar dazu in der Lage, das Vorhandensein von Daten an sich zu verbergen. Aber auch greifbare Ansätze fallen unter dem Begriff der Confidentiality. Die Einführung von Zutrittskontrollen zu einem Serverraum beispielsweise oder versperrbare Serverracks oder die Nutzung von abhörresistenteren Übertragungsmedien, wie beispielsweise Glasfaserleitungen, können neben vielen anderen Maßnahmen auch einen wichtigen Beitrag zur Confidentiality leisten. Das Schutzziel der Integrität dient der Sicherstellung, dass Daten im Rahmen von Übertragungen oder der Speicherung nicht verändert werden. Die möglichen Risiken, die zur Veränderung von Daten führen können, sind technischer Natur. Wie beispielsweise Übertragungs/ oder Speicherfehler, also auch "bit flips" und "bit rot" genannt, oder auch Manipulation durch unberechtigte Dritte. Zu den Mitigationstechnologien, die Fehler technischer Natur korrigieren können, zählen hier beispielsweise Prüfsummen, wie der Cyclic Redundancy Check. Dieser könnte Übertragungs/ oder Speicherfehler nicht nur erkennen, sondern gegebenenfalls sogar korrigieren wenn genug unverzerrtes Originalmaterial zur Verfügung steht. Auch die digitale Signatur, die oft als Nebenprodukt der asymmetrischen Kryptographie gesehen wird, wird zur Wahrung der Integrität eingesetzt. Sie kann in der Regel jedoch keine Fehlerkorrektur durchführen. Sie dient lediglich als Indikator, um Manipulationen zu erkennen, und sie kann zur Bestimmung der Urheberschaft hereingezogen werden. Damit ein Informationssystem seinen Zweck erfüllen kann, muss es bei Bedarf für legitime Nutzerinnen und Nutzer auch zur Verfügung stehen. Das Schutzziel der Availability behandelt genau diesen Aspekt der elektronischen Datenverarbeitung. Eingeschränkte Verfügbarkeit kann verschiedene Ursachen haben. Zum einem können technische Gebrechen, also klassische Systemausfälle die Nutzbarkeit beeinträchtigen, zum anderen kann ein Angreifer oder eine Angreiferin die Ressourcen eines Systems im Rahmen eines "Denial of Service"-Angriffes überlasten. Zu meist sogar ohne zur eigentlichen Nutzung des System berechtigt zu sein. Mögliche Maßnahmen, um die Verfügbarkeit zu schützen, sind die Einführung von Zugriffsbeschränkungen oder Ressourcenlimits, Lastverteilung, Hochverfügbarkeitskonfigurationen und natürlich die Schaffung von Redundanzen. Weiter gefasst könnten wir hier auch Backups in diesem Kontext nennen, allerdings fallen derartige Maßnahmen eher in dem Bereich der Business Continuity beziehungsweise des Disaster Recovery, und sind nicht mehr als primäres Schutzziel verankert.

Netzwerksicherheit – 3 Tipps für Unternehmen

In einem Firmennetzwerk wird mit vielen sensiblen Daten gearbeitet: Kundendaten, Patenten, Projekten, Forschungsergebnissen.

Außerdem werden Netzwerke benötigt, um die alltägliche Kommunikation zwischen Kunde und Unternehmen zu gewährleisten. Daher können erfolgreiche Angriffe auf das Firmennetzwerk erhebliche Kosten verursachen.

Um sich dagegen zu schützen, sollten Sie diese drei Tipps zur Netzwerksicherheit beachten.

Mitarbeiter vorbereiten

Das schwächste Glied eines Sicherheitskonzepts ist oftmals der Mensch. Sie sollten Ihre Mitarbeiter schulen, damit sie Angriffsversuche wie Phishing erkennen und E-Mail-Anhänge nicht selbstverständlich öffnen. Viele Angriffstechniken lassen sich nur dann erfolgreich ausführen, wenn das Opfer mitspielt. Beispiel: Wenn ein infizierter E-Mail-Anhang nicht geöffnet wird, kann er keinen Schaden anrichten.

Intelligente Software installieren

Die Vorsicht Ihrer Mitarbeiter wird durch intelligente Software unterstützt.

Auf jedem Computer im Netzwerk sollte eine Sicherheitssoftware installiert sein. Antivirenprogramme erkennen Viren, Spyware, infizierte Webinhalte sowie E-Mails. Einige dieser Programme besitzen ein Phishing-Warnsystem. Umfangreicher sind Internet-Security-Suiten, die neben dem Virenschutz eine Firewall und erweiterte Netzwerk-Sicherheitsmodule bieten.

Sicherheitssoftware sollte stets aktualisiert werden, denn jeden Tag tauchen bisher unbekannte Bedrohungen auf. Doch eine Antivirenlösung ist nicht die einzige Software, die im Netzwerk verwendet werden sollte.

Unbedingt sollte eine Backup-Software angeschafft werden. Backup-Programme erstellen Sicherheitskopien von ausgewählten Daten. Dabei können bestimmte Dateien und Ordner oder das ganze Computersystem auf einem externen Speicherplatz abgelegt werden. Sollte es zu einem Datenverlust infolge eines Angriffs oder eines Hardwarefehlers kommen, lassen sich die Daten von dem externen Speicherort wiederherstellen.

WLAN-Verschlüsselung

Falls Daten über WLAN übertragen werden, können Angreifer aus der Ferne ins Funknetz eindringen und Manipulationsversuche starten. Daher sollte neben dem Verschlüsselungsstandard WPA-2, den alle aktuellen Geräte unterstützen, noch eine weitere Sicherheitsebene berücksichtigt werden wie VPN, das den gesamten Datenverkehr verschlüsselt. Besonders bei der WPA-2-Verschlüsselung ist ein gutes Authentifizierungspasswort wichtig. Simple Begriffe werden von Angreifern schnell geknackt. Daher sollte ein Passwort mindestens 12 Zeichen enthalten. Verwenden Sie möglichst viele Sonderzeichen und Zahlen.

Durch Schulungen, Software und eine entsprechende WLAN-Verschlüsselung lässt sich die Netzwerksicherheit erheblich stärken.

Whitepaper: Verbessern Sie Ihre Netzwerksicherheit

Whitepaper: Verbessern Sie Ihre Netzwerksicherheit

In großen wie kleinen Unternehmen gehören Next-Generation-Firewalls mittlerweile zum Standard-Equipment im Bereich der Netzwerksicherheit. Anders als ihre Vorgänger, die nur einen begrenzten Schutz vor dynamischen Bedrohungen boten, garantieren Next-Generation- Firewalls eine ungleich höhere Sicherheit für kabelgebundene oder drahtlose Netzwerke. Sie prüfen nicht nur jedes einzelne Paket und jedes einzelne Byte – sie bieten dabei auch die hohe Leistung und die niedrige Latenz, die Netzwerke mit hoher Auslastung benötigen. Das ist nur möglich, weil sie eine Vielzahl ausgereifter Technologien kombinieren, wie eine leistungsstarke Entschlüsselung und Prüfung des TLS-/SSL-Verkehrs (Transport Layer Security/ Secure Sockets Layer), ein Intrusion-Prevention-System (IPS) mit intelligentem Umgehungsschutz sowie ein netzwerkbasiertes Anti-Malware-System, das die Vorteile der Cloud nutzt. Mit dieser unschlagbaren Kombination hoch entwickelter Funktionen bieten sie Organisation alles, was sie brauchen, um die vielen raffinierten Bedrohungen zu stoppen, die jeden Tag aufs Neue auftauchen.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels