6. Zugriff auf Unternehmensanwendungen definieren – Häufig müssen auch mobile Nutzer, Partner oder Lieferanten auf ein Unternehmensnetzwerk von außen zugreifen. Bei dieser Gruppe lässt sich die Nutzung von Social Media nur sehr eingeschränkt bis gar nicht überwachen. Umso wichtiger ist es daher, die Rechte für die Definition aller Netzwerkzugriffe zentral zu vergeben, beispielsweise mithilfe eines SSL VPN-Portals. Gleichzeitig erleichtert eine starke Authentifizierung auf Anwenderebene mittels Single Sign-on die Arbeit des Administrators. Der Anwender kann dadurch mit einem einzigen Login nur auf die Netzwerkbereiche und Dienste zugreifen, für die er eine Berechtigung hat.
7. Vor Sicherheitslücken schützen – Für jedes Netzwerk stellen Sicherheitslücken eine besondere Herausforderung dar. Zudem nehmen Angriffe auf Schwachstellen über Social Webs immer mehr zu. Ein Intrusion Prevention System (IPS) wie das StoneGate IPS von Stonesoft kann als Schutzbarriere dienen. Ein IPS verhindert Angriffe durch Würmer, Viren oder andere Schadsoftware auf Sicherheitslücken automatisch. Wird ein Angriff registriert, stoppt das IPS diesen sofort und verhindert so eine Ausbreitung im Netzwerk. Das System ermöglicht zudem das virtuelle Patchen von Servern und Diensten, indem es gefährdete Server absichert, die erst während des nächsten Wartungsfensters gepatcht werden sollen.
8. Absicherung des Intranets – Das Intranet enthält in jedem Unternehmen hochsensible Informationen. Diese sollten über die Segmentierung des Intranets durch Firewalls vom restlichen internen Netzwerk isoliert werden. Dadurch ist das Unternehmen in der Lage, etwa die Finanz- oder Account-Abteilung vom Rest des Intranets abzuteilen und so ein Übergreifen von Infektionen auf diese kritischen Netzwerksegmente des Unternehmens zu verhindern.
9. Mobile Endgeräte in die Sicherheitsstrategie einbinden – Viele Anwender bewegen sich im Social Web mit mobilen Geräten wie Laptops, PDAs oder Smartphones – und loggen sich damit auch ins Firmennetz ein. Deshalb sollten Administratoren auch die mobilen Geräte in ihre Sicherheitsrichtlinien einbinden. Beispielsweise mittels der so genannten Assessment-Funktion, die das sich anmeldende Gerät auf die nötigen Sicherheitseinstellungen und auf vorhandene sicherheitsrelevante Softwarepakete überprüft. Diese kontrolliert zum Beispiel, ob die richtige und aktuelle Firewall installiert, das Betriebssystem sowie die Antivirensoftware auf dem neuesten Stand und alle Patches aktuell sind. Ist ein Kriterium nicht erfüllt, wird dem Endgerät automatisch der Zugriff verweigert oder dieser teilweise eingeschränkt. Bei Bedarf lassen sich solche Geräte direkt auf eine Webseite mit den nötigen Updates weiterleiten.
10. Zentrales Management nutzen – Über eine zentrale Managementkonsole können Administratoren das gesamte Netzwerk und alle Endgeräte verwalten, überwachen und konfigurieren. Verschiedene Reportings zeigen zudem beispielsweise an, wer wann auf welche Daten zugegriffen hat. Dadurch lassen sich zukünftige Angriffe besser abwehren und gefährdete Anwendungen schneller schützen. Gleichzeitig ermöglicht eine zentrale Managementkonsole, einheitliche Sicherheitsrichtlinien für das gesamte Unternehmensnetzwerk auszurollen und zu pflegen.