Wie schützen Sie Ihre Netzwerkressourcen?

Firmennetzwerk schützen – einfach & effektiv

Firmennetzwerk schützen – IT-Sicherheit für Unternehmen

Für Unternehmen ist Datensicherheit besonders wichtig, denn sensible Informationen wie Kunden- oder Projektdaten sollen nicht in die Hände Krimineller gelangen. Angriffe durch Hacker, Viren, Würmer und Co. bedrohen die Sicherheit Ihres Firmennetzwerks und Ihrer Daten. Immer neue Cyberbedrohungen tauchen auf und verschaffen sich unerwünscht Zugriff auf Ihr System. Ransomware verschlüsselt Ihre Daten und die Angreifer fordern Lösegeld. Computerviren bringen Ihre Programme zum Absturz oder löschen Dateien auf Ihren Geräten. Würmer belasten Ihr Netzwerk und Trojaner erlauben Kriminellen den Zugriff auf Ihr System.

Mit seculution 2.0 schützen Sie Ihr Firmennetzwerk garantiert!

Ihre Vorteile im Überblick – schützen Sie Ihr Firmennetzwerk

- stoppt jede Bedrohung – ob Ransomware, Würmer oder noch unbekannte Schadsoftware

- umfassender Endpoint Schutz mit Garantie

- immer aktuell: wenn eine Schadsoftware weltweit Netzwerke befällt, können Sie entspannt bleiben

- auch offline sicher: offline Funktionalität dank vorgehaltener Hashes in lokalem Cache

- geringer Administrationsaufwand

- Schutz vor allen unbekannten ausführbaren Dateien, DLLs, JavaCode und USB-Geräten

- volle Datenkontrolle: Der seculution Server befindet sich in Ihrem Netzwerk

- zentrale Konsole (AdminWizard) zur Verwaltung aller Whitelist-Inhalte und Konfigurationen

Um Ihr Firmennetzwerk absichern zu können, müssen Sie umfassende Schutzmaßnahmen vornehmen. Dabei reicht es nicht aus, Mitarbeiter für potenzielle Gefahren zu sensibilisieren oder ein Antivirenprogramm zu installieren. Besonders wenn Sie viele Daten mit Geschäftspartnern austauschen, müssen Sie für Sicherheit sorgen, auf die Sie sich verlassen können.

Was Sie tun können, um Ihr Firmennetzwerk zu schützen und warum klassische Virenscanner nicht der richtige Weg zur IT-Sicherheit sind, zeigen wir Ihnen im Folgenden. Entdecken Sie außerdem eine umfassende Security-Lösung für Endpoints, kritische Infrastrukturen und End-of-Life-Systeme, die umfassende Sicherheit vor Cyberbedrohungen bietet und Ihnen den Pflegeaufwand durch automatisches Lernen von neuen Programmen und Konfigurationen erleichtert.

IT-Sicherheit für Unternehmen – die wichtigsten Maßnahmen auf einen Blick

Sie haben Ihren Mitarbeitern gepredigt, dass unbekannte Anhänge in E-Mails niemals geöffnet werden sollten und haben Zugangsbeschränkungen für bestimmte Anwendungen eingerichtet? Dann sind Sie auf dem richtigen Weg, Ihr Firmennetzwerk abzusichern. Allerdings reichen diese Maßnahmen lange nicht aus, um Ihr Netzwerk und vor allem auch sensible Daten vor Hackerangriffen und Schadsoftware zu schützen. In unserer Übersicht stellen wir Ihnen deshalb die wichtigsten Maßnahmen vor, die Sie unbedingt treffen sollten.

Grundmaßnahmen im Überblick – so schützen Sie Ihr Netzwerk

Machen Sie ein Backup von allen wichtigen Daten und bewahren Sie die Backups getrennt vom Netzwerk auf.

Führen Sie regelmäßige Software-Updates durch und nutzen Sie die Sicherheitsoptionen von Betriebssystem, Browser und Anwendungen.

Nutzen Sie Zugriffsbeschränkungen und geben Sie Mitarbeitern nur die Anwendungen frei, die zum Arbeiten benötigt werden.

Sorgen Sie dafür, dass jeder Dienst ein eigenes, individuelles Passwort gemäß der Passwortrichtlinie erhält. Nutzen Sie ausschließlich VPN-Zugänge, um alles Wichtige in Ihrem Firmennetzwerk über das Internet zugänglich zu machen.

Installieren Sie ein zuverlässiges Security-System wie seculution 2.0, das auf einer Whitelist basiert und damit nur das durchlässt, was zum Arbeiten auch wirklich benötigt wird.

Sie fragen sich, warum klassische Antivirenprogramme nicht als Schutzmaßnahme gegen Schadsoftware und Hacker ausreichen? Nachfolgend erklären wir Ihnen die Unterschiede zwischen Virenscannern und unserer Sicherheitslösung für Endpoints, die zuverlässigen Schutz vor Computerviren, Manipulationsschutz von Software und die Integritätssicherung von Endpoints bietet – und das bei geringem Administrationsaufwand.

Schützen Sie Ihr Firmennetzwerk zuverlässig mit seculution 2.0

Sie wünschen sich einen Virenschutz, der hält, was er verspricht? Dann testen Sie den weltweit ersten Virenschutz mit Garantie. Unsere seit 2001 stetig weiterentwickelte Security-Lösung zur Absicherung von Windows-Systemen stellt effektiv sicher, dass keine unbekannte Schadsoftware auf Ihren Endpoints ausgeführt werden kann. Alles, was nicht auf der Whitelist steht, kann nicht ausgeführt werden. So steht Ihren Mitarbeitern nur das zur Verfügung, was wirklich zum Arbeiten benötigt wird und Schadsoftware hat keine Chance.

Im Gegensatz dazu arbeiten klassische Virenscanner mit einer Blacklist. Diese Liste enthält – entgegen der Whitelist – alles, was verboten ist und nicht ausgeführt werden darf. Kennt der Virenscanner eine neue, schädliche Software noch nicht, wird die Schadsoftware trotz Virenscanner ausgeführt werden, weil sie nicht auf der Blacklist steht. Mit Whitelisting-Systemen kann das nicht passieren.

So funktioniert seculution Application Whitelisting

Mit der seculution Cloud wird Ihnen höchste Sicherheit geboten, denn jede Software wird eindeutig mit einem TrustLevel bewertet. Über 99% der Anfragen können heute mit einem guten TrustLevel bewertet werden. Unbekannte und schädliche Software hat dank der eindeutigen Bewertung keine Chance und wird von dem Agent konsequent ausgesperrt. Der Vorteil: Neue Software wird automatisch gelernt und schafft es nur bei gutem TrustLevel auf die Whitelist.

Der seculution Server enthält die von Ihnen gepflegte Whitelist und gleicht unbekannte Software automatisch mit der Cloud ab und nimmt diese bei gutem TrustLevel auf die Whitelist auf. Sie brauchen also keinen hohen Administrationsaufwand befürchten.

Außerdem verfügen Sie jederzeit über die volle Datenkontrolle, da sich unser Server in Ihrem Netzwerk, unter Ihrer Kontrolle befindet. Mit der lokalen Konsole, unserem AdminWizard, haben Sie zudem die Möglichkeit, alles an einem zentralen Ort zu konfigurieren. Sie müssen keine Server einrichten.

Ob Schutz vor Computerviren oder Schutz vor Ransomware, für Endpoints, sensible Endpoints oder End-of-Life Systeme – überzeugen Sie sich selbst von den vielen Vorteilen in unserer kostenlosen Testversion.

So schützen Sie Ihr WLAN vor Angreifern

Foto: Bilderbox.de

Private oder geschäftliche Besitzer von WLANs sind dafür verantwortlich, dass ihr Funknetzwerk ausreichend vor unberechtigtem Zugriff durch Dritte abgesichert ist. Lädt beispielsweise jemand über Ihren Anschluss illegal Musik aus dem Netz, sind 100 Euro und eine Abmahnung fällig.

Doch mit den folgenden sechs Tipps des Instituts für Internet-Sicherheit und Chip online können Sie Ihr Netzwerk absichern.

1. Verschlüsseln Sie Ihr WLAN-Netzwerk

Jede Funkverbindung, die Sie über WLAN einsetzen, sollte verschlüsselt sein. Ist das nicht der Fall, können Daten wie die Passwörter zum Online-Banking etc. ganz einfach übertragen werden.

Außerdem könnten Dritte unbemerkt Ihre Verbindung mitnutzen, da das Netzwerk normalerweise bis zu zwei Kilometern Reichweite hat. Begeht jemand unbemerkt unter Ihr WLAN eine Straftat, fallen die Ermittlungen auf Sie zurück.

2. Verwenden Sie ein sicheres Passwort

Vergeben Sie einen Netzwerkschlüssel, also ein WLAN-Passwort. Sichere Passwörter enthielten möglichst Klein- und Großbuchstaben, Zahlen und Sonderzeichen. Je länger sie sind, desto schwieriger sind sie zu knacken.

13 Stellen sollten Passwörter laut internet-sicherheit.de mindestens lang sein. Verwahren Sie auch das Passwort an einem sicheren Ort!

3. Achten Sie auf die Konfiguration Ihres Routers

Die meisten WLAN-Verbindungen sind an Router gekoppelt. Diese werden mithilfe eines Browsers (Firefox, Internet Explorer…) konfiguriert. Damit Dritte nicht auf die Konfiguration zugreifen können (z.B. um die Verschlüsselung aufzuheben), brauchen Sie auch hierfür ein starkes Passwort.

4. Nutzen Sie die Verschlüsselungsmethode WPA2

Die meisten Router schon bei der Lieferung darauf eingestellt, nur verschlüsselte Verbindungen aufzubauen. Wählen Sie die WPA-2-Verschlüsselung. WEP und WPA gelten als unsicher.

Vorsicht bei älteren Geräten: Es ist nicht immer möglich, WPA2 auszuwählen. Gehen Sie auf die Internetseite des Geräteherstellers und schauen Sie, ob dort ein Update für das Gerät zur Verfügung stehen. Bei manchen Geräten kann WPA2 nicht nachträglich installiert werden. In diesem Fall sollten Sie mit einem Computerfachhändler über Alternativen sprechen.

Wie Sie Ihr WLAN verbergen können und wie Sie ihr Netz vor WLAN-Scannern schützen, lesen Sie auf der nächsten Seite.

Weitere Tipps zum Schutz Ihres WLAN-Netzes

5. Unsichtbares WLAN

Machen Sie Ihr WLAN unsichtbar. Dann kann nur finden, wer den Namen des Access-Points kennt. Will ein neuer Nutzer seinen Computer mit dem WLAN verbinden, kann er es nicht aus einer Liste von Bezeichnungen (SSID) wählen, sondern muss den Namen von Hand eingeben.

Außerdem tragen WLAN-Netzwerke häufig einen Namen, über den sie gefunden werden können. Oft wählen Nutzer eine Bezeichnung, die Rückschlüsse auf sie zulässt - etwa den eigenen Namen.

Der Nachteil: Ein möglicher Angreifer weiß sofort, dass das WLAN Ihnen gehört oder kann bei der Gerätebezeichnung speziell nach Schwachstellen für das Gerät suchen.

6. Schalten Sie die SSID-Kennung ab

Normalerweise werden alle Funknetze in Reichweite angezeigt, sobald ein Computer WLAN-fähig ist und nach einer Verbindung sucht. Fast jeder aktuelle WLAN-Scanner kann auch verborgene Netze erkennen.

Internet-sicherheit.de empfiehlt das Abschalten der SSID-Kennung. Das schließt nicht aus, dass Angreifer trotzdem Zugriff haben. Deshalb müssen alle anderen Sicherheitsvorkehrungen zusätzlich getroffen werden.

7. Teilung des WLAN in VLAN

Bei größeren WLAN-Installationen, die für die Verwendung von unterschiedlichen Netzen gedacht sind, ist laut Chip online eine Einteilung in virtuelle LANs (VLANs) eine gute Idee.

Ein Virtual LAN unterteilt ein Netzwerk in abgeschirmte Segmente und sorgt so für mehr Sicherheit. Die Teilnehmer eines Segments könnten sich dabei an beliebigen Orten im physikalischen LAN befinden.

(ja/kt)

Wie schützen Sie Ihre Netzwerkressourcen?

SEC 5: Wie schützen Sie Ihre Netzwerkressourcen?

Alle Workloads, die über eine Art Netzwerkverbindung verfügen, unabhängig davon, ob es sich um das Internet oder ein privates Netzwerk handelt, erfordern mehrere Abwehrebenen, um Schutz vor externen und internen Netzwerkbedrohungen sicherzustellen.

Ressourcen

Application Acceleration and Protection with Amazon CloudFront, AWS WAF, and AWS Shield

AWS Transit Gateway reference architectures for many VPCs"

Amazon VPC Security

Getting started with AWS WAF

AWS Firewall Manager

Amazon Inspector

Lab: Automated Deployment of VPC

Bewährte Methoden:

Erstellen von Netzwerkebenen : Gruppieren Sie Komponenten mit den gleichen Erreichbarkeitsanforderungen in Ebenen. Beispielsweise sollte ein Datenbank-Cluster in einer VPC ohne Internetzugriff in Subnetzen platziert werden, ohne dass eine Route zum oder aus dem Internet besteht. In einer serverlosen Arbeitslast, die ohne VPC ausgeführt wird, können ähnliche Ebenen und die Segmentierung mit Microservices dasselbe Ziel erreichen.

Kontrollieren des Datenverkehrs auf allen Ebenen : Wenden Sie Kontrollen mit einem umfassenden Abwehransatz für den ein- und ausgehenden Datenverkehr an. Amazon Virtual Private Cloud (VPC) stellt dazu Sicherheitsgruppen, Netzwerk-ACLs und Subnetze bereit. Für AWS Lambda sollten Sie die Ausführung in Ihrer privaten VPC mit VPC-basierten Kontrollen in Betracht ziehen.

Automatischer Netzwerkschutz : Automatisieren Sie Schutzmechanismen, um ein selbstverteidigendes Netzwerk bereitzustellen, das auf Threat Intelligence und Erkennung von Anomalien beruht. Zum Beispiel Tools zur Erkennung und Verhinderung von Eindringversuchen, die sich proaktiv an aktuelle Bedrohungen anpassen und deren Auswirkungen reduzieren.

Implementieren von Prüfung und Schutz: Untersuchen und filtern Sie Ihren Datenverkehr auf jeder Ebene. Verwenden Sie beispielsweise eine Webanwendungs-Firewall zum Schutz vor versehentlichem Zugriff auf Anwendungsnetzwerkebene. Für Lambda-Funktionen können Drittanbieter-Tools Ihrer Laufzeitumgebung eine Firewall auf Anwendungsebene hinzufügen.

Verbesserungsplan

Erstellen von Netzwerkebenen

Erstellen von Subnetzen in VPC: Erstellen Sie Subnetze für jede Ebene (in Gruppen mit mehreren Availability Zones) und ordnen Sie Routing-Tabellen zu, um das Routing zu steuern.

VPCs and subnets

Route tables

Kontrollieren des Datenverkehrs auf allen Ebenen

Automatischer Netzwerkschutz

Automatisieren des Schutzes für webbasierten Datenverkehr: AWS bietet eine Lösung, die AWS CloudFormation verwendet, um automatisch eine Reihe von AWS WAF-Regeln bereitzustellen, die gängige webbasierte Angriffe filtern. Benutzer können aus vorkonfigurierten Schutzfunktionen wählen, die die in einer AWS WAF Web Access Control List (Web ACL) enthaltenen Regeln definieren.

AWS WAF security automations

Erwägen von APN-Partnerlösungen: APN-Partner bieten Hunderte branchenführende Produkte an, die mit vorhandenen Kontrollen in Ihren lokalen Umgebungen gleichwertig oder identisch sind oder sich in diese integrieren lassen. Diese Produkte ergänzen die vorhandenen AWS-Services, damit Sie eine umfassende Sicherheitsarchitektur und eine nahtlosere Erfahrung in Ihrer Cloud und Ihren lokalen Umgebungen bereitstellen können.

Infrastructure security

Implementieren von Prüfung und Schutz

Konfigurieren von Amazon GuardDuty: Amazon GuardDuty ist ein Service zur Bedrohungserkennung, der Ihre AWS-Konten und -Workloads zu deren Schutz fortlaufend auf böswillige oder unbefugte Verhaltensweisen überwacht. Aktivieren Sie GuardDuty und konfigurieren Sie automatisierte Warnungen.

Amazon GuardDuty

Lab: Automated Deployment of Detective Controls

Konfigurieren von VPC-Flow-Protokollen: VPC Flow Logs sind ein Leistungsmerkmal, mit dessen Hilfe Sie Informationen zum ein- und ausgehenden IP-Datenverkehr an den Netzwerkschnittstellen Ihrer VPC erfassen (Flussprotokoll). Flussprotokolldaten können in Amazon CloudWatch Logs und Amazon S3 veröffentlicht werden. Sobald das Flussprotokoll fertig ist, können Sie seine Daten auf den ausgewählten Zielort abrufen und dort einsehen.

Erwägen von VPC-Datenverkehrabbildung: Die Datenverkehrabbildung ist eine Amazon VPC-Funktion, mit der Sie Netzwerkdatenverkehr von einer Elastic Network-Schnittstelle von Amazon EC2-Instances kopieren und diesen dann zur Inhaltsprüfung, Bedrohungsüberwachung und Fehlerbehebung an Out-of-Band-Sicherheits- und Überwachungs-Appliances senden können.

VPC traffic mirroring

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels