Was ist

Sicherheit im Netzwerk

?

Warum Netzwerksicherheit wichtig ist

Computersysteme und Netzwerke sind in der Regel heterogen aufgebaut, was bedeutet, dass sie in verschiedenen Formen vorliegen, verschiedene Kommunikationsmedien verwenden und von verschiedenen Anbietern erhältlich sind. Diese Anbieter können sich auf einen oder mehrere Aspekte wie Dienste, Hardware, Software, verkabelt oder drahtlos spezialisieren. Aus diesem Grund müssen Computer- und Netzwerksysteme bestimmte Standards und Protokolle für die Interoperabilität, insbesondere die Interoperabilität des Internets, erfüllen. Ein grundlegendes Problem besteht darin, dass einige der heute gebräuchlichen Kernstandards und Protokolle zu einem bestimmten Zeitpunkt, als Computersysteme und Netzwerke in den Kinderschuhen entwickelt wurden und die Netzwerksicherheit keine entscheidende Rolle spielte.
 
Im Laufe der Zeit verbreitete sich die Einführung von Computern und verlagerte sich hauptsächlich aus dem Bereich der Regierungen und großen Organisationen auf der Verbraucherebene, was durch die Einführung des Personal Computers schnell zunahm. Apropos zeitgleich haben Unternehmen auch die Aufgabe, sensible Daten mithilfe von Computersystemen und Netzwerken zu speichern und zu übertragen. Dann war klar, dass die Netzwerksicherheit ein zentraler Bestandteil der Nutzung und Wartung von Computernetzwerken sein sollte.
 
Ein weiteres Problem ergibt sich aus dem Netzwerkdesign. Traditionell waren die meisten Netzwerke in Bezug auf die Kommunikation als flache Layouts konzipiert, sodass jeder Computer mit jedem anderen Computer kommunizieren konnte. Es gab kaum eine effektive Segmentierung, und tatsächlich funktionieren Protokolle wie Dynamic Host Configuration Protocol (DHCP) und Windows-Netzwerke im Allgemeinen in solchen Netzwerkdesigns am einfachsten. In Relation zur Sicherheit ist jedoch alles andere als ideal, da sich ein Angriff oder eine Infektion leicht im Netzwerk ausbreiten kann — das Problem der lateralen Bewegung.

Wo soll ich mit Netzwerksicherheit beginnen

Bei Netzwerksicherheit geht es um viel mehr als nur den Einsatz von Tools und Technologien. Als Zugangspunkt sollten einige wichtige Kontrollen durchgeführt werden, um sicherzustellen, dass die richtigen Strategien, Richtlinien und Verfahren umgesetzt werden, bevor die entsprechenden Technologien sorgfältig ausgewählt werden, um die Strategien, Richtlinien und Prozesse zu verbessern. Als Point bietet folgende Möglichkeiten:

  1. Richtlinien und Einhaltung
  2. Kenntnis des Netzwerks
  3. Schulung — Technisches Wissen und Nutzerbewusstsein
  4. Tools und Technologie

Ein gut definiertes sicherheitspolitik Der Einsatz von Computersystemen und Ressourcen ist ein guter Ausgangspunkt. Diese Richtlinie sollte idealerweise im Einklang mit allen zu erfüllenden Compliance-Verpflichtungen sein. Dann sollte ein genauer Basisplan für das Netzwerk und die Netzwerksysteme verfügbar sein, sodass bekannt ist, was für das Netzwerk normal ist, einschließlich Ressourcen, Geräte, Benutzerzugriffsrechte und Kommunikationszuordnungen.
 
Sowohl für technische Administratoren als auch für Endbenutzer sollten regelmäßig und zeitnah ausgeführt werden, wodurch die Konfiguration und die Sicherheitslücken auf der Endbenutzerseite beseitigt werden. Und schließlich muss all dies durch die richtigen Tools und Technologien mit Automatisierungs- und Orchestrierungsfunktionen unterstützt werden, wo dies erforderlich ist. Dieses Konzept wird weiter unten in diesem Artikel behandelt.

Bedrohungen der Netzwerksicherheit

Heute ist Netzwerksicherheit ein integraler Bestandteil der Cyberstrategie vieler Unternehmen, insbesondere für Unternehmen, bei denen die Einhaltung bestimmter Sicherheits- und Regulierungsstandards vorgeschrieben ist. Das ist wichtig, dass Cyberbedrohungen im Laufe des Jahres an Raffinesse und Effizienz gewonnen haben, da auch die Bedeutung und der Wert von Daten gestiegen sind. Jede Kombination von Bedrohungsakteuren kann eine Bedrohung für die Netzwerksicherheit darstellen:

  • Hackerin
  • Lösegeldsuchende
  • Nationalstaaten
  • Cyberspionage
  • Organisiertes Verbrechen
  • Hacktivisten
  • Insider (böswillig und versehentlich)
  • Drehbuch Kiddies

Bei den entsprechenden Netzwerksicherheitsbedrohungen kann auch eine beliebige Kombination der folgenden Bedrohungen durchgeführt werden:

Diese Herausforderungen im Bereich Netzwerksicherheit scheinen immer größer zu sein, da die Benutzer und Unternehmen im Zusammenhang mit täglichen Aktivitäten wie Arbeit, Freizeit, Unterhaltung und Handel immer mehr von der Cyberwelt erwarten und immer mehr erwarten.

Schutzmaßnahmen für die Netzwerksicherheit

Da die Antwort auf das Problem der Netzwerksicherheit eine Vielzahl von Technologien ist, versuchen sie, verschiedene Lösungen anzubieten, insbesondere angesichts der aktuellen Nutzung von Internet und Cloud Computing. Damit beantwortet sich dann eine wichtige Frage, dass sie, bei der Gewährleistung der Netzwerksicherheit, immer im Kopf haben.

Sind wir angemessen geschützt?

Um diese Frage effektiv beantworten zu können, ist eine kontinuierliche Bewertung der Netzwerksicherheit für Benutzer- und Netzwerkstandorte vor Ort, in der Cloud und an entfernten Standorten erforderlich.

  1. Richtlinien und Einhaltung
    Richtlinien und Compliance beinhalten die Strategien und Taktiken, sie definieren, wie das Unternehmen mit der Netzwerksicherheit umgeht, und sie können die Einhaltung von Vorschriften durcheinander bringen. In diesem Fall werden die Richtlinien in der Regel gemäß den verschiedenen Compliance-Richtlinien für ein bestimmtes Unternehmen festgelegt. Die Compliance-Richtlinien selbst sind zwar in der Regel organisationsunabhängig, aber wahrscheinlich branchen- oder branchenspezifisch.
  2. Kenntnis der Umwelt
    Network Security umfasst verschiedene Teile und Komponenten eines Computernetzwerks. Aus diesem Grund ist es in erster Linie wichtig zu wissen, welche Teile und Komponenten es handelt und wo sie sich befinden. Eine aktuelle Bestandsaufnahme des aktuellen Zustands Ihres Netzwerks ist wesentlich dazu, zu beurteilen, wo sich das Unternehmen in seinem Schutzsystem befindet. Es versteht sich von selbst, dass sie etwas, das sie nicht kennen, nicht wirklich schützen können. Die Netzwerksicherheit wird durch die Geschwindigkeit und Agilität, die durch mobile Datenverarbeitung und öffentliche Clouds verfügbar sind, noch erhöht. Diese Technologien haben den Standard-Netzwerkperimeter weiter erweitert, sodass sich die Netzwerksicherheit nicht mehr auf den üblichen Netzwerkperimeter konzentriert. Zu diesem Zweck ist auch eine durchgehende Sichtbarkeit sehr wichtig. Effektiver Schutz muss bei den Fähigkeiten, Geräten und Anwendungsinformationen sowie Kommunikationsabhängigkeiten in Echtzeit oder zumindest in kürzester Zeit beginnen. Dies ebnete den Weg für eine grundlegende Analyse der Netzwerksicherheit, um Abweichungen von bestehenden und erwarteten Standards eindeutig zu verhindern.
  3. Schulung — Technisches Wissen und Nutzerbewusstsein
    Die Schulung sollte sowohl für technische als auch für nichttechnische Administratoren und Benutzer des Netzwerks, der Netzwerksysteme und Anwendungen erfolgen. Einige der folgenden Fragen müssen angemessen beantwortet werden:
    verfügen wir über das erforderliche technische Wissen, um unsere Sicherheitslösungen jetzt und in Zukunft zu konfigurieren und abzuwarten?
    Sind unsere Nutzer angemessen in Bezug auf Cybersicherheit geschult?
    verfügen unsere Mitarbeiter über das richtige Wissen zur Anerkennung und Meldung, um sicherzustellen, dass sie dem Einzelfall angemessen sind und die Vorschriften eingehalten werden?
    Technisches IT-Training für IT- und Sicherheitsadministratoren und Schulungen zum Thema Cybersicherheit für alle Mitarbeiter. Dies beinhaltet eine praktische Schulung der IT-Administratoren in Bezug auf die entsprechenden Sicherheitssysteme.
  4. Technologie
    Der letzte Schritt besteht dann darin, sicherzustellen, dass die richtigen Tools und Technologien eingesetzt werden, um einen angemessenen Schutz vor bekannten und bekannten Netzwerksicherheitsbedrohungen zu gewährleisten. Es muss eine Technologie vorhanden sein, um Netzwerksicherheitsvorfälle zu verhindern und Netzwerksicherheitsvorfälle einzudämmen. Ungeachtet dessen ist es unmöglich, jederzeit einen vollständigen Schutz zu gewährleisten. Außerdem müssen angemessene Erkennungs- und Reaktionsmöglichkeiten vorhanden sein, um angemessen auf einen Fall reagieren zu können.

Tools und Technologien für Netzwerksicherheit

Diese vier Leitprinzipien können als nützlicher Ausgangspunkt für die Sicherheitspolitik des Unternehmens im Allgemeinen und für die Auswahl der richtigen Technologien im Detail dienen. Der Einsatz neuer Technologien hat keine Vorteile, wenn nicht bekannt ist, wo geschützt werden muss oder warum der Schutz erforderlich ist.

Die Auswahl der richtigen Tools und Technologien kann eine komplexe Aufgabe sein, aber auch hier sollten diese Strategie und systematisch angewendet werden, wobei die Richtlinien und Compliance-Anforderungen, das Wissen über das Netzwerk und die Schulungskapazitäten des Unternehmens als Leitfaden dienen. In Fällen können diese Aspekte ausgelagert werden, wenn interne Kapazitäten und dies wahrscheinlich eine Lücke darstellt, z. B. aufgrund von Fachkräftemangel oder Personalmangel. Tools und Technologien können anhand der folgenden Leitfäden überprüft und ausgewählt werden:

  1. Perimetersicherheit
  2. Kommunikationssicherheit — E-Mail, News, Dokumente
  3. Endpunkt- und Gerätesicherheit
  4. Identität und interne Netzwerksicherheit
  5. Automatisierung, kontinuierliche Überwachung und Kontext

1. Sicherheit am Perimeter

Cloud-Dienste, mobile Geräte und Schatten-IT haben alle dazu beigetragen, den Netzwerkperimeter über einen festen physischen Standort hinaus zu verlagern. Benutzer können mehrere Mobilgeräte verwenden, um von verschiedenen Standorten und am Arbeitsplatz aus auf persönliche und Unternehmensdaten zuzugreifen. Wenn jedoch der Netzwerkperimeter geschützt werden muss, z. B. in einem Rechenzentrum oder einer Cloud-Umgebung, sollten die folgenden Schutzmaßnahmen in ihren physischen oder virtuellen Entsprechungen in Betracht gezogen werden:

  • Firewall (Stateful, Next Generation, API-fähig)
  • Anti-Botnetz und Erkennung von Botnet-Aktivitäten
  • Anti-Malware
  • IPS — System zur Verhinderung von Eindringlingen
  • Entschlüsselung verschlüsselter Inhalte (z. B. HTTPS-Inspektion)
  • Web Security — Web- und Anwendungskontrolle
  • Sandboxing und Emulation

2. Kommunikationssicherheit — E-Mail, Nachrichten, Dokumente

  • Anti-Spam und Anti-Malware
  • Phishing-Schutz und Erkennung bösartiger Links
  • BEC-Prävention (Business Email Compromise) mit Intelligence-Funktion
  • E-Mail-Sicherheit
  • Messaging-Sicherheit
  • Sicherheit von Dokumenten
  • Sicherheit physischer Ablagesysteme

3. Endpunkt- und Gerätesicherheit

In den meisten Fällen dienen Endpoint-Schutzsysteme als letzte Verteidigungslinie in der Netzwerksicherheitsstrategie. Die auf dem Endpunkt implementierten Sicherheitsmaßnahmen müssen daher über Kontext, Intelligenz und Entscheidungsfindung in Echtzeit verfügen, um mit bekannten und unbekannten Bedrohungen fertig zu werden, wie ausgeklügelt sie auch sein mögen. Einige der nützlichsten Funktionen sollten sein:

  • Anwendungskontrolle (Standardliste „Zulassen verweigern“)
  • Erkennung und Reaktion mit KI
  • Festplattenverschlüsselung
  • Schutz vor Exploits
  • Firewall (Netzwerkschichten und Anwendung)
  • Fähigkeit zur Forensik
  • Hafen- und Mediensicherheit
  • Heuristik und Sandboxing
  • Host-basierte Mikrosegmentierung
  • Verwaltung mobiler Geräte
  • Host-Websicherheit

4. Identität und interne Netzwerksicherheit

In vielen Fällen beginnen Sicherheitslücken mit kompromittierten Anmeldeinformationen und/oder Sicherheitslücken in einem Zielsystem. Die Überprüfung und Autorisierung der Benutzer- und Geräteidentität unabhängig vom Standort sollte eine Schlüsselkomponente sein, bei der der Benutzer nur Zutritt hat, wenn die korrekte Identität vorgelegt und das Gerät ebenfalls verifiziert wurde. Darüber hinaus gilt die Autorisierung nicht für das gesamte Netzwerk, sondern für die angeforderte spezifische Ressource. Ein Beispiel dafür ist Single Packet Authorization (SPA). Im Falle von Sicherheitslücken können diese systemimmanent sein oder vom Benutzer des Systems falsch konfiguriert werden. Eine Fehlkonfiguration tritt in Situationen auf, in denen bewährte Verfahren nicht befolgt wurden oder die Administratorkenntnisse im Umgang mit der Technologie nicht ausreichen. Zu den Schutzmaßnahmen im Rahmen der Identitäts- und internen Netzwerksicherheit gehören:

  • Inventar von Vermögenswerten und
  • Identitäts- und Zugriffsmanagement
  • Datensicherheit und Verschlüsselung (Daten im Ruhezustand, Daten in Bewegung und Daten in Verwendung)
  • Kontext- und Kommunikationszuordnungssystem von Host zu Host (Zuordnung von App-Abhängigkeiten)
  • NAC - Netzwerkzugriffskontrolle
  • Bedrohungssuche (proaktiv und passiv)
  • Sicherheitslücken- und Patch-Management
  • Physische Sicherheit (Steckkarten, automatische Schlösser, Alarmanlagen, Videoüberwachung)

5. Automatisierung, kontinuierliche Überwachung und Kontext

Bei den Problemen, mit denen Cybersicherheit heutzutage konfrontiert ist, handelt es sich sowohl um ein Problem mit mangelnder Visualisierung im Kontext als auch um ein Toolproblem. Sichtbarkeit, kontinuierliche Überwachung und die Erstellung von Basiswerten für normales Verhalten sind entscheidend, wenn anomales Verhalten leicht erkannt werden soll.

Die oben aufgeführten Funktions- und Technologiebeispiele stellen keine vollständige Liste dar, sondern dienen lediglich als Leitfaden zur Auswahl der richtigen Tools und Technologien. Wem dies möglich und effizient ist, dem wird empfohlen, Funktionen in einem einzigen Angebot zusammenzufassen. Eine hostbasierte Segmentierungslösung sollte auch in den Standort-, Anwendungsabhängigkeiten und Drittanbieterintegrationen in einer SIEM-Lösung (Security Information and Event Management) oder einer Configuration Management Database (CMDB)-Lösung enthalten sein. Ein anderes Beispiel ist, dass eine Perimeter-Firewall auch in der Lage sein sollte, IPS-, Bedrohungssimulations-, Anti-Malware- und Botnet-Abwehrfunktionen zu konsolidieren.

Fazit

Netzwerksicherheit muss Teil der Unternehmenskultur sein, vom Sitzungssaal bis zur Werkstatt und auch über den herkömmlichen Perimeter bis hin zu den Mitarbeitern im Homeoffice. Modernes Architekturprinzip wie Zero Trust basiert darauf, die Netzwerksicherheit von herkömmlichen Perimeterkonzepten und impliziten Vertrauenskonzepten auf dynamischer, automatisierter und kontinuierlicher Prüfungs- und Autorisierungsprinzipien zu übertragen. Es ist wichtig, dass diese Prinzipien nicht isoliert werden, sondern dass ein System miteinander verbundener Prinzipien geplant und umgesetzt wird, an dem die Menschen, Prozesse und Technologien beteiligt sind.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?