Zum Inhalt springen
Erst Projekt gewinnen, dann trainieren

Skalierbare WLAN-Lösungen gefragt

Moderne WLAN-Infrastrukturen in Unternehmen sind ohne Sicherheits-Know-how nicht aufzubauen. Doch nicht alle Reseller verfügen über das notwendige Wissen. Kein Wunder, denn die verschiedenen Ansätze der Hersteller tragen nicht zur leichten Aneignung des Themas bei.

Autor:Redaktion connect-professional • 19.4.2007 • ca. 1:15 Min

Systemhäuser müssen in der Lage sein, Komplettlösungen zu installieren. Im Falle von Wireless LANs (WLANs) bedeutet dies sowohl die kabellosen Netze zu planen und zu implementieren, als auch Sicherheitsfunktionen zu integrieren. Zwar wachsen auch bei kabelgebundenen Netzen die beiden Disziplinen stärker zusammen. Doch ist bei WLANs die Gefahr größer, dass Angriffe von außen erfolgen.

Die Sicherheit ist von Beginn an in die Planung einzubeziehen, nicht erst wenn die WLANStruktur bereits steht. »Security- Schwachstellen von WLANs liegen auf der Hand. Systemhäuser müssen sie durch entsprechende Konfigurationen ausmerzen«, meint Andreas Seum, Leiter Strategie Konvergente Netze und Sicherheit bei Siemens. Reine Verschlüsselung und die Installation einer Antivirenlösung genügen nicht, um Unternehmensnetzwerke ausreichend zu schützen. Wichtig ist beispielsweise auch Network Bridging zu deaktivieren. Denn jedes Gerät, das simultan mit mehr als einem Netz verbunden wird, kann als Brücke zwischen den einzelnen Netzen fungieren. Eine Möglichkeit, dies zu verhindern, ist die Definition unterschiedlicher Hardware-Profile unter Windows, bei denen jeweils nur eine Netzwerkschnittstelle aktiviert wird. Ein weiterer ausgeklügelter Ansatz ist die Definition von Schnittstellenregeln auf Laptops und PDAs über den Einsatz von Mobile Security Agents. Einige Beispiele hierfür sind Senforce Endpoint Security Suite, Trust Digital Mobile Edge Device Security und Credant Mobile Guardian.

Selbst wenn das Firmen- WLAN sicher ist, haben Unternehmen keine Kontrolle über die in Heimnetzwerken und öffentlichen Hotspots eingesetzten Sicherheitsmaßnahmen. Die einzige Möglichkeit, den Geschäftsdatenaustausch über die Luft- Schnittstelle unabhängig von der Zugangsmethode sicher zu machen, ist daher der Einsatz von Virtual Private Networks (VPNs). Problematisch ist auch, dass Standardeinstellungen dazu tendieren, Verbindungen mit jedem bekannten Access Point zuzulassen. Als Gegenmaßnahme empfiehlt sich, eine 802.1X-Authentifikation des RADIUS-Servers im Ziel-WLAN für eine erfolgreiche Verbindung vorzuschreiben.