Das Geheimnis eines sicheren Netzwerkes
Die Frage nach der Netzwerksicherheit gewinnt aufgrund der im Mai eingetretenen DSGVO sowie der sich aktuell weiter verschärfenden Bedrohungslage stetig an Bedeutung. Der Abfluss von Daten soll ebenso verhindert werden, wie die Manipulation dieser. IT-Administratoren stehen vor der Herausforderung eben dieses zu verhindern.
Das Problem an der Sache:
Es gibt keine alleinige, allumfassende Lösung, welche alle Probleme auf einen Schlag beseitigt. Die Angriffs-Szenarien sind vielseitig, sodass ein umfassender Schutz nur durch ein Konglomerat verschiedenster Vorkehrungen und Sicherheitslösungen erreicht werden kann. Dieser Blog-Beitrag soll die Punkte beleuchten, die bei der generellen IT-Security von enormer Relevanz sind.
Zunächst sollte darauf geachtet werden, dass an jeder Stelle des Netzwerkes, welches mit der Außenwelt kommuniziert ein Schutzmechanismus implementiert wird. Dieses betrifft also primär die Themen Mail- und Web-Traffic. Die Clients aus dem internen Netzwerk sollten nur über einen Vermittler, dem sogenannten Proxy-Server mit der Außenwelt kommunizieren. Auf diesem sollte eine Vorfilterung schadhafter Dateien, sowie potenziell gefährlicher URL-Kategorien stattfinden, sodass diese den Client gar nicht erst erreichen. Selbiges gilt für den Mailverkehr, welcher natürlich auch entsprechend vorgefiltert werden sollte. Unnütze Spam-, sowie Graymails sollten bereits am ersten Verbindungspunkt zum Unternehmensnetzwerk abgefangen werden.
Da ein Großteil der Angriffe via E-Mail erfolgt, sollte hierauf ein besonders hohes Augenmerk gelegt werden. Dieses kann zum Beispiel durch den Einsatz einer Sandbox am Mailgateway erfolgen, die eingehende Mails nicht nur pattern-basiert überprüft, sondern potenziell gefährlichen Schadcode auch in einer virtuellen Instanz auf sein Verhalten hin überprüft.
Zu guter Letzt bleiben noch die Endgeräte, welche sich im Unternehmen befinden. Hierbei geht es um Server, Clients oder beispielsweise auch Netzwerkkomponenten. Grundsätzlich gilt natürlich, dass die Verwendung aktueller Betriebssysteme und die Wartung der Systeme in Form von Updates und Patches ein elementarer Bestandteil beim Betrieb der IT-Infrastruktur darstellen sollte. Zusätzliche Herausforderungen gibt es allerdings dann, wenn die Systeme sich nur schwer administrieren, bzw. warten lassen.
Ein Beispiel hierfür wären embedded systems, welche durch die herkömmlichen Mittel, wie ein AV-Scanner nicht geschützt werden können. Diese Systeme finden häufig Verwendung in den Bereichen Medizin und Produktion. Hier bietet es sich an, ein IPS-System einzusetzen, welches hardwarebasiert, verschiedene Netzbereiche auf ausgenutzte Schwachstellen analysiert.
Der Mehrwert ergibt sich hier durch die Flexibilität, da sich anders als bei dem reinen Gateway-Ansatz auch Datenflüsse zwischen unterschiedlichen, internen, sowie externen Netzwerken analysieren lassen. Auch die Art des Datenverkehrs, sowie das Betriebssystem sind dabei irrelevant, da die Analyse auf Netzwerkebene und nicht auf Applikationsebene geschieht.
Auf den frei zugänglichen Systemen, wie Windows-Servern oder Clients bietet es sich an, zusätzlich zum reinen Antivirus noch einen Vulnerability Scanner zu betreiben, welcher IPS (siehe hierzu den Beitrag „Brauche ich ein Intrusion Prevention System?“), sowie IDS Aufgaben übernimmt. Betriebssystem-Updates, sowie Patches sind zwar ein Muss, reichen heutzutage allerdings nicht mehr aus, da täglich neue Sicherheitslücken entdeckt werden. Einzelne Hersteller behandeln die Behebung dieser Lücken oft stiefmütterlich, sodass es bis zu einem offiziellen Patch häufig schon zu spät ist. Die Entwickler der IPS/IDS-Systeme haben sich dieses aber zur Hauptaufgabe gemacht, weshalb hier in den meisten Fällen deutlich agiler reagiert werden kann.
Abschließend bleibt zu sagen, dass kein System der Welt hundertprozentigen Schutz bietet bzw. jemals bieten kann. Die Aufgabe der Verantwortlichen liegt also darin, die verfügbaren Mechanismen miteinander zu verknüpfen, um das Risiko so gering wie möglich zu halten.
Netzwerksicherheit ist also nicht wirklich ein Geheimnis, sondern vielmehr eine komplexe Aufgabe. Um ein Netzwerk wirklich bestmöglich zu sichern, müssen die verschiedenen Eingangstore bedacht werden und passende Maßnahmen gefunden werden.