Sicherheit im Netzwerk

Netzwerksicherheit

Es kann als "Bouncer" fungieren und unerwartete Aktivitäten verhindern. Nur als Gesamtkonzept kann Sicherheit effektiv und effizient sein. Im Bereich Grundlagen erläutern wir wichtige Aufgaben und Technologien aus der täglichen Arbeit eines Netzwerk- und Systemadministrators.

Netzwerksicherheit

Die Qaz-Wurm (siehe dritter Absatz dieses Artikels) hat eine bekannt gewordene Schwachstelle aufgezeigt: Bei zu vielen Computern, die der Benutzer für privat hält, können Außenstehende bei jedem Internetkontakt auf alle Daten zugreifen, als säßen sie am Computer selbst. Sie sollten diese überflüssige Weitergabe auf Ihrem Computer auf jeden Fall verhindern.

Bitte beachten Sie unseren Tip Nr. 3, aber es kann gute Argumente für das Öffnen des Rechners geben: Auch zu Hause arbeiten viele Nutzer in einem kleinen Netzwerk, um zum Beispiel einen PC für das Surfen im Internet und einen für die wichtigen Daten zu haben. In der Praxis können diese Geräte vernetzt werden, um z.B. eine MP3-Datei aus dem Netzwerk zu holen und auf dem anderen - vielleicht sogar schneller - wiederzugeben.

Allerdings birgt diese Netzwerkverbindung ein Risiko: Auch wenn Sie keine E-Mails von anderen Versendern öffnen und sich vor Schädlingen und dergleichen geschützt fühlen, gibt es Repräsentanten dieser Schädlinge, die sich ausschliesslich über das Netzwerk ausbreiten. Mit den Tips 1 und 2 weisen wir Sie darauf hin, wie Sie Ihr Netzwerk so gut wie möglich vor Angriffen von aussen schützen können.

Was Sie im Allgemeinen tun können, um auf der sicheren Seite zu sein, erfahren Sie in Tipp 4.

Network Security - So machen Sie Ihr Netzwerk widerstandsfähig! - Datensicherheit

Macht Ihr Netzwerk widerstandsfähig! Nach Angaben des Bundesamtes für Sicherheit in der Informationstechnik steigen die Hacker-Angriffe auf Firmenserver stetig an. Ein Grund dafür ist, dass die Angriffe immer mehr an Professionalität gewinnen. Dabei ist das Netzwerk nicht mehr auf das gekapselte Datacenter begrenzt, sondern steht dort, wo auf Unternehmensdaten und Anwendungen zurückgegriffen wird.

So genannte Firewalls der nächsten Generationen gehen noch einen weiteren Weg: Sie sind nicht auf Ports und Protokollierung beschränkt, sondern überprüfen auch, welche Applikationen das Netzwerk ausnutzen. Einige sehen auch in die Applikation hinein, um ihre Unversehrtheit zu gewährleisten. Mit den Systemen für die Erkennung und Verhinderung von Eindringlingen (IDS/IPS) können Sie eine weitere Sicherheitsschranke in Ihren Firewall- und Datennetzwerken einrichten.

Das System erkennt verdächtiges Verhalten wie ungewöhnliche Host-Aktivitäten und blockiert Bots, Würmer, Spam und Spionageangriffe. Durch ein Virtuelles Privates Netzwerk (VPN) wird der externe Zugang von Angestellten oder Geschäftspartnern zu Firmendaten und Anwendungen geschützt. Durch die Netzwerkzugangskontrolle (NAC) wird der Zugang über VPN abgesichert.

NAC-Lösungen ermöglichen den Zugriff von Geräten auf das Unternehmensnetzwerk erst nach einer längeren Kontrolle: Bevor ein Endgerät mit dem LAN verknüpft wird, prüft es, ob es die unternehmensspezifischen Sicherheitsanforderungen im Detail und in Übereinstimmung mit diesen einhält. Je nach den von Ihnen festgelegten Richtlinien halten die NAC Lösungen die unbekannten und verdächtigen Endpunkte von ihnen fern oder behandeln sie mit beschränkten Zugriffsberechtigungen.

So werden z.B. Geräte, die nicht dem angegebenen Patch-Level genügen oder über alte Virussignaturen verfügen, in den Quarantäne-Bereich verschoben, wo sie auf Malware überprüft und mit den aktuellsten Aktualisierungen versehen werden. Ausgestattet mit den passenden Antennensystemen können Angriffe auch aus mehreren Kilometer Distanz in das Funknetzwerk gelangen und versuchen, zu spionieren oder zu manipulieren. Bei der kabellosen Übertragung von Geschäftsdaten über eine WLAN-Schnittstelle muss Ihr Netzwerk besonders geschützt werden.

Darüber hinaus überwachen sie das Funknetzwerk auf die typischen Angriffsformen ("RF-Monitoring"), verhindern Gefahren, initiieren zielgerichtete Abwehrmaßnahmen und melden Einbruchsversuche.