Netzwerksicherheit

Sicherheit ist ein wesentlicher Bestandteil der Wartung jedes Netzwerks und steht im Mittelpunkt eines Netzwerkadministrators. W√§hrend die meisten Leute denken, dass das Hauptaugenmerk eines Netzwerkadministrators darauf liegt, sicherzustellen, dass Benutzer auf Daten und andere Ressourcen zugreifen k√∂nnen, die sie zur Erf√ľllung ihrer Aufgaben ben√∂tigen, ist ihnen nicht bewusst, welche Arbeit und Aufmerksamkeit erforderlich sind, um sicherzustellen, dass alle Daten sicher sind.

Endbenutzer sind zufrieden, solange sie die Daten erhalten, die sie ben√∂tigen, und nicht durch die Luft springen m√ľssen, um an sie zu gelangen. Kontonamen und die Anforderung von Passw√∂rtern dienen nur dazu, ehrliche Menschen ehrlich zu halten. Es gibt viele M√∂glichkeiten, die Sicherheit eines Kontos zu gef√§hrden, und jeder anst√§ndige Hacker kennt normalerweise mehr Tricks als der Netzwerkadministrator. Der Einsatz von Authentifizierungsdiensten und/oder Biometrie kann die Sicherheit verbessern, jedoch nur bis zu einem gewissen Grad.

Wenn Sie f√ľr einen kleinen Betrieb verantwortlich sind, darf die Netzwerksicherheit nicht gef√§hrdet werden. Hacker diskriminieren nicht; Sie suchen nach sensiblen Unternehmens- oder Finanzdaten, die sie ausnutzen k√∂nnen. Kunde und Klienten diskriminieren nicht; Sie haben Anspruch auf den gleichen Service und die gleiche Zuverl√§ssigkeit, die sie von einem gro√üen Unternehmen erhalten w√ľrden.

Wenn es um den Schutz Ihres Netzwerks geht, d√ľrfen Sie keine Kompromisse eingehen. Sie m√ľssen alle im Internet verbreiteten Bedrohungen blockieren. Achten Sie insbesondere auf Viren und andere Formen von Malware, die Ihr Netzwerk und Ihre Endbenutzersysteme gef√§hrden und zu Datenverlust und teuren Ausfallzeiten f√ľhren k√∂nnen. Spam verstopft Posteing√§nge und E-Mail-Server, was Unternehmen jedes Jahr Milliarden von Dollar kostet. Spyware und Netzwerkeinbr√ľche zielen darauf ab, wertvolle Informationen von bestimmten Unternehmen zu stehlen, was sich negativ auf den Umsatz und den Ruf eines Unternehmens auswirken kann. Plishing-Angriffe nutzen Benutzergewohnheiten aus, um pers√∂nliche Daten zu stehlen.

Allt√§gliche Sicherheitsbedrohungen werden ver√§ndert und verfeinert, da Hacker neue Kan√§le wie Instant Messaging, Peer-to-Peer-Verbindungen und drahtlose Netzwerke f√ľr ihre Angriffe nutzen. Meiner Meinung nach ist der Missbrauch des Internets durch Mitarbeiter das gr√∂√üte Problem f√ľr kleine Unternehmen. Wenn ein Benutzer eine unangemessene Website besucht, unangemessene Inhalte sendet oder empf√§ngt oder, schlimmer noch, die Vertraulichkeit verletzt und Kundeninformationen oder Firmengeheimnisse preisgibt, werden mit Sicherheit rechtliche Schritte eingeleitet. Die Schulung der Endbenutzer muss f√ľr alle Netzwerkadministratoren oberste Priorit√§t haben.

Insider stellen zwar nicht das h√§ufigste Sicherheitsproblem dar, k√∂nnen aber zu den rufsch√§digendsten f√ľr ein Unternehmen z√§hlen. Insider-Angriffe auf die IT-Infrastruktur geh√∂ren zu den Sicherheitsverletzungen, die sowohl von Sicherheitsexperten in Regierungen als auch in Unternehmen am meisten gef√ľrchtet werden. Wenn einem Mitarbeiter gek√ľndigt wird, ist es wichtig, dass s√§mtliche Systemzugriffe sofort widerrufen werden. Etwa die H√§lfte aller Insider-Angriffe findet zwischen der Entlassung eines IT-Mitarbeiters und dem Entzug seiner Benutzerrechte statt. Ich befand mich in einer Situation, in der ein Kollege wegen schlechter Arbeitsleistung entlassen wurde. Der IT-Leiter veranlasste, dass alle Benutzerrechte unmittelbar nach der Benachrichtigung des Mitarbeiters √ľber seine K√ľndigung entzogen wurden. Er durfte pers√∂nliche Gegenst√§nde aus seinem B√ľro und seinem Computer entfernen, wurde aber die ganze Zeit √ľber beaufsichtigt. Es war ein enormer Planungsaufwand erforderlich, um dies zu koordinieren, aber es funktioniert effektiv.

Wenn es um aktuelle Mitarbeiter geht, m√ľssen IT-Manager auf Gehorsamsverweigerung, √Ąrger √ľber vermeintliche Misshandlung oder Widerstand gegen die Aufteilung von Verantwortung oder die Schulung von Kollegen achten ‚Äď alles Anzeichen daf√ľr, dass jemand zu Systemsabotage oder Datendiebstahl f√§hig sein k√∂nnte. IT-Manager m√ľssen immer wachsam sein, wenn jemand mit Zugriff auf sensible Systeme mit seinen Vorgesetzten in Konflikt ger√§t.

Sich gegen Insider zu verteidigen ist nicht einfach, aber zu wissen, worauf man achten muss und zu verstehen, mit wem man es zu tun hat, ist sicherlich hilfreich. Manager m√ľssen nicht nur den Systemzugriff √ľberwachen, sondern den Mitarbeitern auch mitteilen, dass ihre System√§nderungen nachverfolgt werden k√∂nnen. Arbeitgeber sollten sich vor Personen in Acht nehmen, die nicht bereit sind, ihr Wissen √ľber Systeme weiterzugeben, oder denen die Tatsache unangenehm ist, dass ihre Aktivit√§ten beim Zugriff auf Systeme oder Daten nachverfolgt werden k√∂nnen.

Es gibt sechs grundlegende Sicherheitsregeln f√ľr Windows-Systeme, die f√ľr alle Systeme gelten k√∂nnen. Wenn ein Netzwerkadministrator die hier besprochenen Grundprinzipien befolgt, kann er sicher sein, dass seine Systeme gesch√ľtzt sind.

Erstens sollte der Manager das Netzwerk in Vertrauensbereiche segmentieren und in Grenzbereichen spezifische Kontrollen bereitstellen. Eine einfache Firewall kann den Zugriff auf Dienste filtern, und ein fortschrittlicheres System kann den Datenverkehr untersuchen und erkennen, dass er sch√§dlich ist. So einfache Dinge wie das Blockieren des Zugriffs auf TCP-Port 1433 und TCP-Port 1434 an der Grenzfirewall, das Gestatten des Internetzugangs nur f√ľr diejenigen SQL-Systeme, auf die √ľber das Internet zugegriffen werden muss, und das Patchen der SQL-Systeme k√∂nnten verhindern, dass Viren oder W√ľrmer ein Netzwerk infizieren.

Manchmal bleiben Systeme ungepatcht, weil es so viele zu patchen gibt. Durch die Konzentration der Bem√ľhungen auf die am st√§rksten gef√§hrdeten Punkte wird h√∂chstwahrscheinlich eine angemessene Abdeckung erreicht. Eine Liste der am h√§ufigsten von Windows-Systemen verwendeten Ports finden Sie unter [http://www.sans.org/y2k/ports.htm]. Nicht alle aufgef√ľhrten Ports werden von Windows verwendet, Sie k√∂nnen jedoch sicherstellen, dass sie in der Firewall gefiltert werden. Sie k√∂nnen auch einen Standard festlegen, um alle Ports zu blockieren und dann nur die ben√∂tigten Ports zu entsperren. Eine weitere bew√§hrte Vorgehensweise besteht darin, die offenen Ports zu ermitteln, um sicherzustellen, dass sie rechtm√§√üig ben√∂tigt werden.

Zweitens: Mildern Sie die Auswirkungen gef√§lschter Ports und erh√∂hen Sie die Nutzung von Port 80 durch neue Dienste. Der am h√§ufigsten offene Port ist nat√ľrlich Port 80, sodass Angriffe, die auf einen Webserver gerichtet sind, von einer herk√∂mmlichen Firewall nicht gestoppt werden k√∂nnen. Wenn ein ben√∂tigter Port blockiert ist, verwenden Anwendungen wie Instant Messaging und Streaming-Medien automatisch den offenen Port. Trojaner k√∂nnen so konzipiert werden, dass sie jeden Port abh√∂ren, und sie k√∂nnen speziell so gestaltet werden, dass sie wie Webverkehr aussehen. Um √úberbeanspruchung und Missbrauch zu verhindern, k√∂nnen Sie eine Firewall auf Anwendungsebene verwenden, sicherstellen, dass ein Port nur f√ľr bestimmte Server ge√∂ffnet ist, und Systeme auf Hostebene mit Portfilter- oder IPSec-Blockierungsrichtlinien konfigurieren, die so eingestellt werden k√∂nnen, dass bekannterma√üen problematische Ports blockiert werden.

Drittens sind sich alle einig, dass das Wichtigste, was Sie zur Verbesserung der Sicherheit in einem Netzwerk tun k√∂nnen, darin besteht, die Patches auf dem neuesten Stand zu halten. √úber neunzig Prozent der angegriffenen Systeme h√§tten verhindert werden k√∂nnen, wenn bekannte Schwachstellen durch Patches und Konfiguration verringert worden w√§ren. Patching-Pl√§ne k√∂nnen mit enormen Vorteilen entwickelt und genutzt werden. Einige M√∂glichkeiten, Patches zu entsch√§rfen, sind: manuell, indem Sie den Patch herunterladen, testen und auf einem System anwenden, die Windows Update-Site besuchen, um die verf√ľgbaren Patches zu √ľberpr√ľfen, und dann entscheiden, ob Sie vorgeschlagene √Ąnderungen akzeptieren oder ablehnen. Automatische Updates k√∂nnen so konfiguriert werden, dass sie regelm√§√üig eine Verbindung zu Microsoft herstellen, um Updates zu √ľberpr√ľfen und herunterzuladen. Der Software Update Service ist eine kostenlose Serveranwendung, die das System bei entsprechender Konfiguration regelm√§√üig Patches von Microsoft herunterl√§dt. Microsoft Systems Management Server mit Update wird separat vom Windows-Betriebssystem erworben und bietet mehrere Verwaltungsdienste. Dar√ľber hinaus sind Patching-Produkte von Drittanbietern verf√ľgbar, die √§hnliche Dienste bereitstellen k√∂nnen.

Auch die St√§rkung der Authentifizierungsprozesse kann zur Sicherheit Ihres Netzwerks beitragen. Die Authentifizierung kann durch die Durchsetzung einer starken Passwortrichtlinie erh√∂ht werden. Verwenden Sie zus√§tzlich eine andere Form der Authentifizierung. Nutzen Sie Technologie und physische Sicherheit, um Passwortdatenbanken und Authentifizierungsmaterial zu sch√ľtzen. Sie m√ľssen sich auch dar√ľber im Klaren sein, dass die Windows-Authentifizierungssysteme unterschiedlich sind und dass die Abw√§rtskompatibilit√§t dazu f√ľhrt, dass selbst die neueste Version des Betriebssystems m√∂glicherweise eine weniger sichere Authentifizierung verwendet. Ein sehr wichtiger Punkt ist die Erkenntnis, dass Ihr Netzwerk nur so sicher ist wie der am wenigsten sichere Teil.

Viertens kann die Begrenzung der Anzahl der Administratoren und die Einschr√§nkung ihrer Berechtigungen zur Sicherheit eines Netzwerks beitragen. Erteilen Sie dem lokalen PC nicht automatisch Administratorrechte, es sei denn, es gibt Anwendungen, die ihn zum Ausf√ľhren erforderlicher Prozesse ben√∂tigen. In den meisten F√§llen k√∂nnen Administratorrechte einfach durch erh√∂hte oder privilegierte Rechte ersetzt werden. Benutzer mit Administratorrechten sollten dar√ľber aufgekl√§rt werden, dass sie dieses Konto nicht zum Lesen von E-Mails oder zum Surfen im Internet verwenden d√ľrfen. Stattdessen sollte ihnen f√ľr diese Zwecke ein normales Konto zur Verf√ľgung gestellt werden.

F√ľnftens ist der Schutz von Systemen vor bekannten Angriffen mittels Systemkonfigurationen kein einfacher Prozess. Es erfordert Kenntnisse √ľber vergangene Angriffe und aktuelle Schwachstellen sowie umfassende Kenntnisse der Betriebssysteme. Um von Ihren Konfigurationseinstellungen zu profitieren, sollten Sie IIS nicht installieren, au√üer um einen Intranet- oder Internet-Webserver zu erstellen. Konfigurieren Sie keine Nicht-Dateiserver f√ľr die Verwendung der Datei- und Druckerfreigabe. Legen Sie starke Berechtigungen f√ľr Windows-Freigaben fest. (Verwenden Sie Freigaben sparsam) Erlauben Sie keinen anonymen Zugriff auf Ihre Systeme. Sie sollten auch alle Windows-Dienste wie Telnet, Alerter und Clipbook (nutzt jemand diese?) deaktivieren. Indexierungsdienste, Messenger und Remote-Registrierung, das ist nicht notwendig.

Zu guter Letzt kann ich nicht genug betonen, wie wichtig es ist, Sicherheitsrichtlinien durch Rechenschaftspflicht, Technologie und Benutzerschulung zu entwickeln und durchzusetzen. Das beste Sicherheitswissen, das man haben kann, kann Ihre Systeme nicht sch√ľtzen, wenn es nicht genutzt wird. Sicherheitsrichtlinien sollten nicht nur durch Technologie durchgesetzt und vollst√§ndig vom Management unterst√ľtzt werden. Menschen sorgen daf√ľr, dass Sicherheit funktioniert. Die Menschen unterst√ľtzen die Entwicklung einer Sicherheitskultur, und die Menschen befolgen die Regeln, weil sie sie verstehen und weil sie sich der Konsequenzen bewusst sind. Schulen Sie Ihre Benutzer, informieren Sie sie √ľber die Regeln und ziehen Sie sie zur Rechenschaft.

Die besten Pl√§ne werden nicht Bestand haben, wenn Sie sich nicht die Ressourcen oder die Unterst√ľtzung f√ľr deren Umsetzung leisten k√∂nnen. Ein entscheidendes Problem, mit dem ein Netzwerkadministrator konfrontiert ist, sind die Kosten f√ľr die Sicherheit. Sicherheitskontrollmechanismen verursachen mit ihren Anschaffungen Kosten. Die redundante Bereitstellung, Wartung und Implementierung dieser Systeme kann die Kosten erheblich erh√∂hen. Bei der Entscheidung √ľber Redundanz- und Sicherheitskontrollen ist es hilfreich, eine Reihe von Szenarien zu erstellen, in denen eine Sicherheitsverletzung oder ein Ausfall auftritt, um die Kosten zu ermitteln, die dem Unternehmen f√ľr jedes Vorkommnis entstehen. Dies sollte dem Management helfen, den Wert einer Reihe von Sicherheitskontrollmechanismen f√ľr das Unternehmen zu ermitteln. (3) Endbenutzer sind dieser Teil, daher kann alles, was zu seiner St√§rkung unternommen wird, enorme Auswirkungen auf die Grundsicherheit Ihrer Systeme haben.

Beachten Sie au√üerdem, dass Benutzerschulung nur bis zu einem gewissen Grad effektiv ist. Keine noch so gro√üe Aufkl√§rung kann Fl√ľchtigkeitsfehler beseitigen oder einen ver√§rgerten Mitarbeiter davon abhalten, gegen eine Richtlinie zu versto√üen. Sicherheitstechnologien wie Verschl√ľsselung und Software zur Verwaltung digitaler Rechte k√∂nnen wie Sicherheitsgurtgesetze dazu dienen, Computerbenutzer vor Verletzungen zu sch√ľtzen. Einige Schritte zur Verhinderung von Datenverlusten bestehen darin, sich vor menschlichem Versagen zu sch√ľtzen, indem Datenverschl√ľsselung als Sicherheitsnetz f√ľr ehrliche Fehler verwendet wird. Alle Laptop-Festplatten sollten verschl√ľsselt sein. √úberwachen Sie ausgehende Nachrichten. Verwenden Sie Software, um E-Mail-Nachrichten oder Datei√ľbertragungen mit vertraulichen Daten zu blockieren. Stellen Sie sicher, dass die Sicherheit einfach zu nutzen ist oder dass die Mitarbeiter Wege finden, sie zu umgehen. √úberpr√ľfen Sie die Sicherheitspraktiken regelm√§√üig.

Wenn diese Ma√ünahmen ergriffen werden, um Datenverlusten vorzubeugen, kann ein Unternehmen zumindest sicher sein, dass die Glaubw√ľrdigkeit gegen√ľber seinen Kunden gewahrt bleibt.