Fünf Tipps für Transparenz im Netzwerkschutz

Klarheit schafft Sicherheit

7. August 2015, 11:03 Uhr | Michael Haas, Area Sales Director Central EMEA, Watchguard Technologies

Fortsetzung des Artikels von Teil 2

Nebengeräusche filtern und Taktiken hinterfragen

4. Nebengeräusche des Netzwerks filtern: Wenn wir schon von Angriffsmustern sprechen: Jeder, der sich mit Netzwerk-Monitoring auskennt, weiß, dass Geräte, die mit dem Internet verbunden sind, einen konstanten Datenverkehr erzeugen. Dahinter kann sich alles verbergen: von den Aktivitäten der normalen Suchmaschinenrobots, die das Web nach Inhalten abgrasen, über das Scannen von Ports im Rahmen von Sicherheitsmaßnahmen bis hin zur automatisierten Abtastung durch Malware auf der Suche nach neuen Opfern. Gute Analysewerkzeuge helfen auf Basis des Abgleichs mit bekannten Verbindungen über Ports wie TCP 445, 137, 111, 69, 3389, 5800 dabei, dieses „Grundrauschen“ zu identifizieren. Welcher Port im Einzelnen zum Tragen kommt, ist stets davon abhängig, wo auf der Welt man sich befindet und was man gerade tut. In den meisten aller Fälle handelt es sich bei diesen Nebengeräuschen um unerwünschte Verbindungen. Wer diese kennt, kann sie gezielt unterdrücken. Womöglich kommt Ihnen hier bereits Ihre Firewall zu Hilfe, die solche Verbindungen standardmäßig prüft und gegebenenfalls ablehnt. Aber warum dem nicht von Anfang an einen Riegel vorschieben? Moderne Sicherheitssysteme bieten in diesem Zusammenhang effektive Einstellungsoptionen zur automatischen Sperrung. Wenn Sie also beispielsweise viele Verbindungsversuche an Port 445 registrieren, können Sie jederzeit eine Regel hinterlegen, um die IP-Adresse, von der diese ausgehen, komplett zu blockieren. Denn grundsätzlich gilt: Wenn jemand beim Versuch, ins Netzwerk vorzudringen, immer wieder konsequent abgelehnt wird, führt er wahrscheinlich nichts Gutes im Schilde.

5. Bestehende Taktiken hinterfragen: In den meisten Fällen fangen Sie nicht bei Null an: Es existieren höchstwahrscheinlich bereits zahlreiche Sicherheitsregeln für Ihre IT-Landschaft. Eventuell haben Sie Ihr Netzwerk entlang der organisatorischen Rollen segmentiert und den einzelnen Bereichen spezifische Policies zugewiesen. Oder Sie wollen, dass bestimmte Datenströme besondere Kontrollen durchfließen, beispielsweise im Hinblick auf Data-Loss-Prevention. Möglicherweise greifen im Rahmen des Datenaustauschs auch fest definierte Verschlüsselungsvorgaben. Aber wissen Sie, wie die verschiedenen Maßnahmen funktionieren? Oder ob es Wege gibt, diese Sicherheitsvorkehrungen zu umgehen? Auch hier schaffen geeignete Visualisierungsmöglichkeiten Abhilfe. Sie zeigen unter anderem auf, wie unterschiedliche Arten des Datenverkehrs das Netzwerk durchlaufen und welche Sicherheitsregeln hierbei zur Anwendung kommen. Dadurch lassen sich auch potenzielle Fehler im Rahmen der Regeldefinition erkennen und beheben. Es wird z. B. deutlich, welche Einstellungen keinerlei Wirkung zeigen. In einem konkreten Fall hat ein Administrator beispielsweise einen zeitlich beschränkten Zugang zum Testserver erlaubt und später vergessen, diese Regel wieder zu löschen. Diese ungenutzte Vorgabe stellt inzwischen jedoch ein Sicherheitsrisiko dar. Mithilfe moderner Werkzeuge lässt sich jederzeit anzeigen, welche Policy wie oft angewendet wird. Auf diese Weise werden Sie unnötigen Ballast im Handumdrehen los. Und noch ein weiteres Beispiel zum Abschluss: Stellen Sie sich vor, Sie haben ein PCI-Netzwerksegment erstellt, das ausschließlich der Kommunikation zwischen POS-Terminals und dem Server dient. Wenn Sie dank entsprechender Visualisierung jetzt aber Web- und FTP-Verbindungen feststellen, ist das ein deutlicher Hinweis auf ein potenzielles Sicherheitsrisiko, dem Sie sich umgehend stellen sollten.

Fazit

Zusammengefasst verhelfen flexible Visualisierungsmöglichkeiten IT-Verantwortlichen zu gezielten Einblicken ins Netzwerk. Auf diese Weise können die bestehenden Sicherheitsvorkehrungen jederzeit anpasst werden, um individuellen Bedürfnissen der Organisation optimal Rechnung zu tragen und die IT-Landschaft des Unternehmens gleichzeitig bestmöglich zu schützen.

Die Analysten von Gartner haben festgestellt, dass mehr als 95 Prozent aller Übergriffe auf Unternehmensnetzwerke auf Fehlkonfigurationen der Firewall zurückzuführen sind – es liegt also nicht an der Technik selbst. Dabei sind meist weder Faulheit noch Unfähigkeit der Grund. Stattdessen fehlt vielen Administratoren schlicht und ergreifend die nötige Transparenz im Netzwerk. Diese ist wiederum die Basis für eine intelligente Regeldefinition, die den Bedürfnissen des Unternehmens exakt Rechnung trägt. Moderne Visualisierungswerkzeuge verwandeln die Flut aus Logdaten in verwertbare Sicherheitsinformationen. Sobald Sie entsprechende Tools eingeführt haben, werden Sie unzählige Wege entdecken, wie Sie die Sicherheitsregeln optimieren können, um das Unternehmen bestmöglich zu schützen. Damit sind Sie dann bestens aufgestellt, um aus jedem einzelnen Match des Cyberkriegs als Sieger hervorzugehen.

Anbieter zum Thema

zu Matchmaker+

  1. Klarheit schafft Sicherheit
  2. Das Team kennen, Muster verstehen und beliebte Ziele finden
  3. Nebengeräusche filtern und Taktiken hinterfragen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu WatchGuard Technologies GmbH IOM Business Center

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+