Sicherheit ist ein wesentlicher Bestandteil der Wartung jedes Netzwerks und steht im Mittelpunkt eines Netzwerkadministrators. Während die meisten Leute denken, dass das Hauptaugenmerk eines Netzwerkadministrators darauf liegt, sicherzustellen, dass Benutzer auf Daten und andere Ressourcen zugreifen können, die sie zur Erfüllung ihrer Aufgaben benötigen, ist ihnen nicht bewusst, welche Arbeit und Aufmerksamkeit erforderlich sind, um sicherzustellen, dass alle Daten sicher sind.
Endbenutzer sind zufrieden, solange sie die Daten erhalten, die sie benötigen, und nicht durch die Luft springen müssen, um an sie zu gelangen. Kontonamen und die Anforderung von Passwörtern dienen nur dazu, ehrliche Menschen ehrlich zu halten. Es gibt viele Möglichkeiten, die Sicherheit eines Kontos zu gefährden, und jeder anständige Hacker kennt normalerweise mehr Tricks als der Netzwerkadministrator. Der Einsatz von Authentifizierungsdiensten und/oder Biometrie kann die Sicherheit verbessern, jedoch nur bis zu einem gewissen Grad.
Wenn Sie für einen kleinen Betrieb verantwortlich sind, darf die Netzwerksicherheit nicht gefährdet werden. Hacker diskriminieren nicht; Sie suchen nach sensiblen Unternehmens- oder Finanzdaten, die sie ausnutzen können. Kunde und Klienten diskriminieren nicht; Sie haben Anspruch auf den gleichen Service und die gleiche Zuverlässigkeit, die sie von einem großen Unternehmen erhalten würden.
Wenn es um den Schutz Ihres Netzwerks geht, dürfen Sie keine Kompromisse eingehen. Sie müssen alle im Internet verbreiteten Bedrohungen blockieren. Achten Sie insbesondere auf Viren und andere Formen von Malware, die Ihr Netzwerk und Ihre Endbenutzersysteme gefährden und zu Datenverlust und teuren Ausfallzeiten führen können. Spam verstopft Posteingänge und E-Mail-Server, was Unternehmen jedes Jahr Milliarden von Dollar kostet. Spyware und Netzwerkeinbrüche zielen darauf ab, wertvolle Informationen von bestimmten Unternehmen zu stehlen, was sich negativ auf den Umsatz und den Ruf eines Unternehmens auswirken kann. Plishing-Angriffe nutzen Benutzergewohnheiten aus, um persönliche Daten zu stehlen.
Alltägliche Sicherheitsbedrohungen werden verändert und verfeinert, da Hacker neue Kanäle wie Instant Messaging, Peer-to-Peer-Verbindungen und drahtlose Netzwerke für ihre Angriffe nutzen. Meiner Meinung nach ist der Missbrauch des Internets durch Mitarbeiter das größte Problem für kleine Unternehmen. Wenn ein Benutzer eine unangemessene Website besucht, unangemessene Inhalte sendet oder empfängt oder, schlimmer noch, die Vertraulichkeit verletzt und Kundeninformationen oder Firmengeheimnisse preisgibt, werden mit Sicherheit rechtliche Schritte eingeleitet. Die Schulung der Endbenutzer muss für alle Netzwerkadministratoren oberste Priorität haben.
Insider stellen zwar nicht das häufigste Sicherheitsproblem dar, können aber zu den rufschädigendsten für ein Unternehmen zählen. Insider-Angriffe auf die IT-Infrastruktur gehören zu den Sicherheitsverletzungen, die sowohl von Sicherheitsexperten in Regierungen als auch in Unternehmen am meisten gefürchtet werden. Wenn einem Mitarbeiter gekündigt wird, ist es wichtig, dass sämtliche Systemzugriffe sofort widerrufen werden. Etwa die Hälfte aller Insider-Angriffe findet zwischen der Entlassung eines IT-Mitarbeiters und dem Entzug seiner Benutzerrechte statt. Ich befand mich in einer Situation, in der ein Kollege wegen schlechter Arbeitsleistung entlassen wurde. Der IT-Leiter veranlasste, dass alle Benutzerrechte unmittelbar nach der Benachrichtigung des Mitarbeiters über seine Kündigung entzogen wurden. Er durfte persönliche Gegenstände aus seinem Büro und seinem Computer entfernen, wurde aber die ganze Zeit über beaufsichtigt. Es war ein enormer Planungsaufwand erforderlich, um dies zu koordinieren, aber es funktioniert effektiv.
Wenn es um aktuelle Mitarbeiter geht, müssen IT-Manager auf Gehorsamsverweigerung, Ärger über vermeintliche Misshandlung oder Widerstand gegen die Aufteilung von Verantwortung oder die Schulung von Kollegen achten – alles Anzeichen dafür, dass jemand zu Systemsabotage oder Datendiebstahl fähig sein könnte. IT-Manager müssen immer wachsam sein, wenn jemand mit Zugriff auf sensible Systeme mit seinen Vorgesetzten in Konflikt gerät.
Sich gegen Insider zu verteidigen ist nicht einfach, aber zu wissen, worauf man achten muss und zu verstehen, mit wem man es zu tun hat, ist sicherlich hilfreich. Manager müssen nicht nur den Systemzugriff überwachen, sondern den Mitarbeitern auch mitteilen, dass ihre Systemänderungen nachverfolgt werden können. Arbeitgeber sollten sich vor Personen in Acht nehmen, die nicht bereit sind, ihr Wissen über Systeme weiterzugeben, oder denen die Tatsache unangenehm ist, dass ihre Aktivitäten beim Zugriff auf Systeme oder Daten nachverfolgt werden können.
Es gibt sechs grundlegende Sicherheitsregeln für Windows-Systeme, die für alle Systeme gelten können. Wenn ein Netzwerkadministrator die hier besprochenen Grundprinzipien befolgt, kann er sicher sein, dass seine Systeme geschützt sind.
Erstens sollte der Manager das Netzwerk in Vertrauensbereiche segmentieren und in Grenzbereichen spezifische Kontrollen bereitstellen. Eine einfache Firewall kann den Zugriff auf Dienste filtern, und ein fortschrittlicheres System kann den Datenverkehr untersuchen und erkennen, dass er schädlich ist. So einfache Dinge wie das Blockieren des Zugriffs auf TCP-Port 1433 und TCP-Port 1434 an der Grenzfirewall, das Gestatten des Internetzugangs nur für diejenigen SQL-Systeme, auf die über das Internet zugegriffen werden muss, und das Patchen der SQL-Systeme könnten verhindern, dass Viren oder Würmer ein Netzwerk infizieren.
Manchmal bleiben Systeme ungepatcht, weil es so viele zu patchen gibt. Durch die Konzentration der Bemühungen auf die am stärksten gefährdeten Punkte wird höchstwahrscheinlich eine angemessene Abdeckung erreicht. Eine Liste der am häufigsten von Windows-Systemen verwendeten Ports finden Sie unter [http://www.sans.org/y2k/ports.htm]. Nicht alle aufgeführten Ports werden von Windows verwendet, Sie können jedoch sicherstellen, dass sie in der Firewall gefiltert werden. Sie können auch einen Standard festlegen, um alle Ports zu blockieren und dann nur die benötigten Ports zu entsperren. Eine weitere bewährte Vorgehensweise besteht darin, die offenen Ports zu ermitteln, um sicherzustellen, dass sie rechtmäßig benötigt werden.
Zweitens: Mildern Sie die Auswirkungen gefälschter Ports und erhöhen Sie die Nutzung von Port 80 durch neue Dienste. Der am häufigsten offene Port ist natürlich Port 80, sodass Angriffe, die auf einen Webserver gerichtet sind, von einer herkömmlichen Firewall nicht gestoppt werden können. Wenn ein benötigter Port blockiert ist, verwenden Anwendungen wie Instant Messaging und Streaming-Medien automatisch den offenen Port. Trojaner können so konzipiert werden, dass sie jeden Port abhören, und sie können speziell so gestaltet werden, dass sie wie Webverkehr aussehen. Um Überbeanspruchung und Missbrauch zu verhindern, können Sie eine Firewall auf Anwendungsebene verwenden, sicherstellen, dass ein Port nur für bestimmte Server geöffnet ist, und Systeme auf Hostebene mit Portfilter- oder IPSec-Blockierungsrichtlinien konfigurieren, die so eingestellt werden können, dass bekanntermaßen problematische Ports blockiert werden.
Drittens sind sich alle einig, dass das Wichtigste, was Sie zur Verbesserung der Sicherheit in einem Netzwerk tun können, darin besteht, die Patches auf dem neuesten Stand zu halten. Über neunzig Prozent der angegriffenen Systeme hätten verhindert werden können, wenn bekannte Schwachstellen durch Patches und Konfiguration verringert worden wären. Patching-Pläne können mit enormen Vorteilen entwickelt und genutzt werden. Einige Möglichkeiten, Patches zu entschärfen, sind: manuell, indem Sie den Patch herunterladen, testen und auf einem System anwenden, die Windows Update-Site besuchen, um die verfügbaren Patches zu überprüfen, und dann entscheiden, ob Sie vorgeschlagene Änderungen akzeptieren oder ablehnen. Automatische Updates können so konfiguriert werden, dass sie regelmäßig eine Verbindung zu Microsoft herstellen, um Updates zu überprüfen und herunterzuladen. Der Software Update Service ist eine kostenlose Serveranwendung, die das System bei entsprechender Konfiguration regelmäßig Patches von Microsoft herunterlädt. Microsoft Systems Management Server mit Update wird separat vom Windows-Betriebssystem erworben und bietet mehrere Verwaltungsdienste. Darüber hinaus sind Patching-Produkte von Drittanbietern verfügbar, die ähnliche Dienste bereitstellen können.
Auch die Stärkung der Authentifizierungsprozesse kann zur Sicherheit Ihres Netzwerks beitragen. Die Authentifizierung kann durch die Durchsetzung einer starken Passwortrichtlinie erhöht werden. Verwenden Sie zusätzlich eine andere Form der Authentifizierung. Nutzen Sie Technologie und physische Sicherheit, um Passwortdatenbanken und Authentifizierungsmaterial zu schützen. Sie müssen sich auch darüber im Klaren sein, dass die Windows-Authentifizierungssysteme unterschiedlich sind und dass die Abwärtskompatibilität dazu führt, dass selbst die neueste Version des Betriebssystems möglicherweise eine weniger sichere Authentifizierung verwendet. Ein sehr wichtiger Punkt ist die Erkenntnis, dass Ihr Netzwerk nur so sicher ist wie der am wenigsten sichere Teil.
Viertens kann die Begrenzung der Anzahl der Administratoren und die Einschränkung ihrer Berechtigungen zur Sicherheit eines Netzwerks beitragen. Erteilen Sie dem lokalen PC nicht automatisch Administratorrechte, es sei denn, es gibt Anwendungen, die ihn zum Ausführen erforderlicher Prozesse benötigen. In den meisten Fällen können Administratorrechte einfach durch erhöhte oder privilegierte Rechte ersetzt werden. Benutzer mit Administratorrechten sollten darüber aufgeklärt werden, dass sie dieses Konto nicht zum Lesen von E-Mails oder zum Surfen im Internet verwenden dürfen. Stattdessen sollte ihnen für diese Zwecke ein normales Konto zur Verfügung gestellt werden.
Fünftens ist der Schutz von Systemen vor bekannten Angriffen mittels Systemkonfigurationen kein einfacher Prozess. Es erfordert Kenntnisse über vergangene Angriffe und aktuelle Schwachstellen sowie umfassende Kenntnisse der Betriebssysteme. Um von Ihren Konfigurationseinstellungen zu profitieren, sollten Sie IIS nicht installieren, außer um einen Intranet- oder Internet-Webserver zu erstellen. Konfigurieren Sie keine Nicht-Dateiserver für die Verwendung der Datei- und Druckerfreigabe. Legen Sie starke Berechtigungen für Windows-Freigaben fest. (Verwenden Sie Freigaben sparsam) Erlauben Sie keinen anonymen Zugriff auf Ihre Systeme. Sie sollten auch alle Windows-Dienste wie Telnet, Alerter und Clipbook (nutzt jemand diese?) deaktivieren. Indexierungsdienste, Messenger und Remote-Registrierung, das ist nicht notwendig.
Zu guter Letzt kann ich nicht genug betonen, wie wichtig es ist, Sicherheitsrichtlinien durch Rechenschaftspflicht, Technologie und Benutzerschulung zu entwickeln und durchzusetzen. Das beste Sicherheitswissen, das man haben kann, kann Ihre Systeme nicht schützen, wenn es nicht genutzt wird. Sicherheitsrichtlinien sollten nicht nur durch Technologie durchgesetzt und vollständig vom Management unterstützt werden. Menschen sorgen dafür, dass Sicherheit funktioniert. Die Menschen unterstützen die Entwicklung einer Sicherheitskultur, und die Menschen befolgen die Regeln, weil sie sie verstehen und weil sie sich der Konsequenzen bewusst sind. Schulen Sie Ihre Benutzer, informieren Sie sie über die Regeln und ziehen Sie sie zur Rechenschaft.
Die besten Pläne werden nicht Bestand haben, wenn Sie sich nicht die Ressourcen oder die Unterstützung für deren Umsetzung leisten können. Ein entscheidendes Problem, mit dem ein Netzwerkadministrator konfrontiert ist, sind die Kosten für die Sicherheit. Sicherheitskontrollmechanismen verursachen mit ihren Anschaffungen Kosten. Die redundante Bereitstellung, Wartung und Implementierung dieser Systeme kann die Kosten erheblich erhöhen. Bei der Entscheidung über Redundanz- und Sicherheitskontrollen ist es hilfreich, eine Reihe von Szenarien zu erstellen, in denen eine Sicherheitsverletzung oder ein Ausfall auftritt, um die Kosten zu ermitteln, die dem Unternehmen für jedes Vorkommnis entstehen. Dies sollte dem Management helfen, den Wert einer Reihe von Sicherheitskontrollmechanismen für das Unternehmen zu ermitteln. (3) Endbenutzer sind dieser Teil, daher kann alles, was zu seiner Stärkung unternommen wird, enorme Auswirkungen auf die Grundsicherheit Ihrer Systeme haben.
Beachten Sie außerdem, dass Benutzerschulung nur bis zu einem gewissen Grad effektiv ist. Keine noch so große Aufklärung kann Flüchtigkeitsfehler beseitigen oder einen verärgerten Mitarbeiter davon abhalten, gegen eine Richtlinie zu verstoßen. Sicherheitstechnologien wie Verschlüsselung und Software zur Verwaltung digitaler Rechte können wie Sicherheitsgurtgesetze dazu dienen, Computerbenutzer vor Verletzungen zu schützen. Einige Schritte zur Verhinderung von Datenverlusten bestehen darin, sich vor menschlichem Versagen zu schützen, indem Datenverschlüsselung als Sicherheitsnetz für ehrliche Fehler verwendet wird. Alle Laptop-Festplatten sollten verschlüsselt sein. Überwachen Sie ausgehende Nachrichten. Verwenden Sie Software, um E-Mail-Nachrichten oder Dateiübertragungen mit vertraulichen Daten zu blockieren. Stellen Sie sicher, dass die Sicherheit einfach zu nutzen ist oder dass die Mitarbeiter Wege finden, sie zu umgehen. Überprüfen Sie die Sicherheitspraktiken regelmäßig.
Wenn diese Maßnahmen ergriffen werden, um Datenverlusten vorzubeugen, kann ein Unternehmen zumindest sicher sein, dass die Glaubwürdigkeit gegenüber seinen Kunden gewahrt bleibt.