Fünf Tipps für Transparenz im Netzwerkschutz

Klarheit schafft Sicherheit

7. August 2015, 11:03 Uhr | Michael Haas, Area Sales Director Central EMEA, Watchguard Technologies

Fortsetzung des Artikels von Teil 1

Das Team kennen, Muster verstehen und beliebte Ziele finden

1. Wer sein Team kennt, kann dieses auch anführen: Moderne Sicherheitstechnologien können sowohl einzelne Nutzer authentifizieren als auch die jeweils aktiven Anwendungen im Netzwerk auf Basis des zugrundeliegenden Datenverkehrs identifizieren. Wer diese Möglichkeiten mit effektiven Darstellungsmöglichkeiten kombiniert, erhält eine ganz neue, erweiterte Perspektive von den zahlreichen Prozessen und Informationsströmen im Netzwerk. Es wird beispielsweise deutlich, welche Anwendungen von welchen Clients wie oft genutzt werden, wo sich die größten „Bandbreitenfresser“ verbergen oder welche Arten von Dateien typischerweise heruntergeladen werden. All diese Erkenntnisse unterstützen Administratoren, die zugrundeliegende Sicherheitsstrategie weiter zu schärfen. Wenn Sie beispielsweise sehen, wie eine Anwendung die gesamte Bandbreite auffrisst, und dabei andere, wichtige Vorgänge ausbremst, können Sie sofort handeln und entweder eine passende Priorisierung bei der Datenkommunikation festlegen oder einzelne Anwendungen vollständig sperren. Ein weiteres Beispiel: Wenn Sie feststellen, dass ein bestimmter Mitarbeiter immer wieder einen eher unsicheren Dienst wie Bittorrent nutzt, ist schnell in Erfahrung gebracht, warum er dies tut, und entschieden, wie sich das damit verbundene Risiko zukünftig eingrenzen lässt.

2. Klassische Netzwerkmuster verstehen: Jedes Unternehmen zeichnet sich durch eine ganz eigene Netzwerkkommunikation aus – abhängig von den individuellen Geschäftsaktivitäten. Es gibt in diesem Sinne keine universelle Vorgabe, was beim Datenverkehr richtig oder falsch ist. Um Anomalien und potenzielle Bedrohungen identifizieren zu können, ist es also Voraussetzung, dass man die regulären Vorgänge im eigenen Netzwerk kennt. Dies ist am einfachsten, wenn der zugrundeliegende Datenstrom visuell interpretiert wird. Durch ein entsprechend kontinuierliches Monitoring werden die Grundstrukturen schnell sichtbar. Abweichungen oder Unregelmäßigkeiten fallen dann sofort ins Auge und können umgehend hinterfragt werden. Selbst wenn die Ursachen solcher „Ausreißer“ harmlos sind, trägt die Auseinandersetzung mit ihnen dazu bei, das Netzwerk noch besser zu verstehen. Und das erlangte Wissen hilft unter Umständen, neue Vorgaben zu definieren, um unkritische Auffälligkeiten künftig zu vermeiden und den Blick für die tatsächliche Gefahr zu schärfen.

3. Beliebte Ziele im Netzwerk finden und schützen: In vielen Unternehmen sind Sicherheitstechnologien wie Antivirus, Intrusion-Prevention oder Deep-Packet-Inspection im Einsatz, die Netzwerkattacken und Malware erfolgreich erkennen und blockieren. In der Regel verlassen sich Administratoren auf diese, ohne weiter nachzufragen. Warum auch, schließlich ist die Gefahr ja gebannt, sobald der Eindringversuch erkannt und abgewehrt wurde. Dabei ergeben sich gerade in diesem Zusammenhang meist wichtige Erkenntnisse. Moderne Visualisierungsmöglichkeiten verraten viel über die Angriffsmuster, egal ob ein Hacker damit Erfolg hat oder nicht. So lässt sich beispielsweise schnell erkennen, auf welchen Server es die Angreifer am häufigsten abgesehen haben, bei welchem User die meiste Malware geblockt wird oder welche Bedrohungsszenarien im Detail zum Tragen kommen. Auf Basis dieser Trendbeobachtung können Sicherheitseinstellungen konkret angepasst werden – um beispielsweise einen restriktiveren Umgang mit bestimmten Nutzern zu forcieren oder einzelne Server besonders zu schützen.

Anbieter zum Thema

zu Matchmaker+

  1. Klarheit schafft Sicherheit
  2. Das Team kennen, Muster verstehen und beliebte Ziele finden
  3. Nebengeräusche filtern und Taktiken hinterfragen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu WatchGuard Technologies GmbH IOM Business Center

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+