IPS-Technologie — Durch den Druck sich ständig verändernder Bedrohungen entwickelt sich die aktive Netzwerksicherheitstechnologie rasant weiter.
Netzwerk-Intrusion- Prevention-Systeme etablieren sich als erweiterter Grundschutz, indem sie einen realisierbaren Schutz gegen Remote-Exploits, die Verbreitung von Malicious-Code, Denial-of-Service-Angriffe, Botnets und andere Netzwerk-Bedrohungen bieten. Die »digitalen Torwächter« Netzwerk-IPS bilden mittlerweile einen integralen Bestandteil eines mehrstufigen Konzeptes zum Schutz von kritischen IT-Ressourcen und einem effektiven Risikomanagement.
Evolution der Netzwerkrisiken
IT-Sicherheistverantwortliche stehen heute vor einer Reihe von Fragen: Welche neuen Risiken hält die Zukunft für die Netzwerk-Infrastrukturen bereit? Werden sich die so genannten »hybriden« Bedrohungen weiter entwickeln und an Popularität gewinnen oder kommt es noch schlimmer? Ein »Satan«-Virus, der höchst wahrscheinlich eine Kombination von Phishing, Spam und Spim als Initial-Vektoren nutzt, existiert zwar noch nicht, ist aber laut Mike Bond und George Danezis von der University of Cambridge Computer Laboratory durchaus in nächster Zeit zu erwarten. Wenn die beiden Autoren Recht behalten und sich die Computervirus-zu-Mensch-Kommunikation linguistisch signifikant weiter entwickelt, werden sich wesentliche Risiken für Unternehmen auch in Zukunft aus den Bedrohungen auf die Netzwerk-Infrastrukturen herleiten.
Laut Gartners »Hype Cycle for Cyberthreats, 2005« wird die überwältigende Mehrheit neuer Bedrohungen hybride Techniken nutzen. Diese neuen Techniken beweisen zunehmend ihre Fähigkeiten, sich in unzureichend geschützten Netzwerk-Infrastrukturen erfolgreich zu verbreiten. Immer häufiger finden erfolgreiche Angriffe auf die IT-Infrastrukturen durch Würmer- und Virenausbrüche, potentiell gefährliche Belästigungen durch Spam oder Spyware sowie die dramatisch zunehmende Häufigkeit zielgerichteter Denial-of-Service-Angriffe den Weg in die Schlagzeilen.
Um die Evaluierungs- und Auswahlkriterien für IPS-Systeme präziser darstellen zu können, ist es sinnvoll, die Vielzahl potentieller Bedrohungen in drei Hauptkategorien zusammenzufassen:
Neben den notwendigen Kontroll- und Schutzmechanismen auf der Benutzer- und Desktopseite werden moderne IPS-Techniken einen weitgehend vollständigen Schutz in allen Bereichen der Netzwerk-Sicherheitsrisiken bieten.
Evolution der Intrusion-Prevention-Systeme
Auch wenn Firewalls heute einen etablierten und zuverlässigen Schutz gegen die meisten Risiken darstellen, zeigt die Erfahrung, dass Angreifer immer wieder Wege finden, auch den kleinsten Zugangspunkt in eine Organisations-Infrastruktur zu finden und für ihre Zwecke auszunutzen. Trotz der fortschreitenden Entwicklungen der Firewalltechnologien und der damit einhergehenden Reduzierung der Anzahl von »Zugangsmöglichkeiten« haben sich die Bedrohungen exakt auf diese offenen Zugänge konzentriert. Dadurch schaffen es Remote-Exploits, Malicious-Content, DoS-Attacken und Application-Level-Attacks auch heute durch die meisten Firewall-Installationen hindurch.
Aus diesem Grunde setzt eine stetig wachsende Anzahl von Unternehmen im Jahr 2006 auf Intrusion-Prevention-Systeme, um den größer werdenden Risiken auf Seiten der Netzwerksicherheit besser begegnen zu können. Dieser Trend wird sich positiv auf die Gesamtsicherheit eines Unternehmensnetzes auswirken, da sich insbesondere Inline-Intrusion-Prevention-Systeme mit Deep-Packet-Inspection-Funktionalitäten zunehmend als kritische Technologiekomponente für einen vollständigen Schutz entwickeln.
Im Gegensatz zu den traditionellen IDS-Lösungen, die als Teil der Monitoring-Infrastruktur integriert wurden, kommen moderne IPS-Systeme heute als integraler Bestandteil der »Protection«-Infrastruktur eines Unternehmens zum Einsatz. In Organisationen mit kleineren Netzwerk-Infrastrukturen sind die Intrusion-Prevention-Techniken häufig in Systeme integriert, die unter die Kategorie der Unified-Threat- Management-Produkte (UTM) fallen.
IPS-Einsatzszenarien
Die Entscheidung, wo IPS-Systeme zum Einsatz kommen, orientiert sich grundsätzlich an der Wertigkeit der zu schützenden Ressourcen sowie an der Wahrscheinlichkeit, von wo potentielle Bedrohungen ausgehen können.
Neben den klassischen Gateway-Bereichen (Internet und Extranet-Übergänge) eines Unternehmensnetzes kommen moderne und leistungsfähige IPS-Systeme immer häufiger im internen Bereich eines Corporate-Networks zum Einsatz. Hier wird insbesondere dem Schutz hochkritischer Unternehmensapplikationen sowie der Segmentierung unterschiedlicher Netzbereiche ein immer größeres Augenmerk gewidmet. Durch die Positionierung von IPS-Lösungen näher an die zu schützenden Ressourcen wird gleichzeitig der Schutz sowohl vor externen als insbesondere auch vor internen Bedrohungen gewährleistet.
Auswahlprozess für ein IPS-System
Auf Grund der dynamischen Entwicklung von Bedrohungen auf die Netzwerksicherheit und der stetigen Weiterentwicklung moderner IPS-Technologien, sollte größte Sorgfalt bei der Auswahl für ein solches IT-Investment gemacht werden. Es gibt eine Reihe bekannter Limitierungen, die vermieden werden sollten.
Es ist nicht unbedingt zu empfehlen, einfach den Datenblättern der verschiedenen Hersteller zu vertrauen. Diese Standard-Marketing-Informationen sind für eine Vorauswahl möglicherweise hilfreich, reichen aber für eine derartige Investitionsentscheidung bei weitem nicht aus.
Tests durch unabhängige Institutionen eignen sich gut für ein Benchmarking verschiedener Lösungen, geben jedoch keinerlei Aufschluss über die spezifischen Anforderungen des individuellen Unternehmens insbesondere in Bezug auf die Netzwerktopologie, das Bedrohungsprofil oder das spezifische Betriebsmodell.
Auch die Implementierung einer potentiellen Lösung in den vorgesehenen Bereich einer Netzwerk-Infrastruktur ist nur bedingt aussagefähig. Eine solche Evaluierung in der Produktivumgebung ist zwar notwendig, hat aber insbesondere für den Fall, dass in dem Testzeitraum keinerlei sicherheitsrelevante Vorkommnisse zu beobachten sind, nur eine sehr eingeschränkte Aussagefähigkeit über die Leistungsfähigkeit des getesteten Systems. Es bleibt die Frage, wie sich das IPS-System unter Angriffslast verhält und wie zuverlässig es Angriffe erkennt.
Der nachfolgend dargestellte Prozess, der für die meisten Investitionen in IT-Sicherheitssysteme Gültigkeit hat, kann für die Auswahl eines geeigneten Netzwerk IPS Systems herangezogen werden.
IPS-Auswahlkriterien
Der oben beschriebene Prozess hilft IT-Entscheidern bei der Auswahl einer geeigneten IPS-Lösung. Wenn es aber um die eigentlichen Kriterien für die Auswahl geht, gibt es eine Vielzahl von Aspekten heutiger IPS-Technologien zu beachten. Um die Sache jedoch nicht unnötig zu verkomplizieren kann das Ganze auf vier wesentliche Anforderungen reduziert werden, die sowohl als technische als auch betriebliche Auswahlkriterien herangezogen werden sollten. Die Überprüfung der im folgenden aufgeführten Kriterien sollte dann sowohl aus unabhängigen Testberichten (vergleichbare Benchmarking-Kriterien), den Ergebnissen der Produktevaluierung im eigenen Haus, als auch mit Hilfe der verfügbaren Hersteller-Dokumentationen abgeleitet werden.
Protection: Wird das IPS-System die kritischen IT-Ressourcen wirkungsvoll gegen alle möglichen Bedrohungen schützen? Das IPS-System sollte über die folgenden Funktionen verfügen:
Performance: Verfügt das IPS-System über ausreichende Performance um die kritischen IT-Ressourcen zu schützen und gleichzeitig legitime Transaktionen zu gewährleisten? Die folgenden Kriterien sollten als Mindestanforderungen gelten:
Nutzungsmodell: Wird das Unternehmen in der Lage sein, die volle Funktionalität und damit den vollen unternehmerischen Nutzen eines IPS-Systems effizient einzusetzen? Vom physikalischen Form-Faktor über das logische Netzwerk-Design, ein effizientes User-Interface und zentrale Management-Tools, die geeignete IPS-Lösung für das Unternehmen sollte die folgenden Nutzungskriterien erfüllen:
Zuverlässigkeit: Handelt es sich bei dem IPS-System um ein zuverlässiges Netzwerkelement? Wird es den Anforderungen der Netzwerk-Betriebsgruppe gerecht? In den meisten Unternehmen muss jedes neue Inline-System vor der Implementierung zunächst von der Netzwerk-Betriebsgruppe überprüft und genehmigt werden. Die Netzwerk-Betriebsgruppen werden ein IPS-System mit den folgenden Eigenschaften leichter genehmigen:
Fazit
Netzwerk-Intrusion-Prevention-Systeme etablieren sich als erweiterter Grundschutz der IT-Netzwerk-Sicherheit, indem sie einen zuverlässigen Schutz gegen Remote-Exploits, die Verbreitung von Malicious-Code, Denial-of-Service-Angriffe, Botnets und andere Netzwerk-Bedrohungen bieten. Netzwerk-IPS ist mittlerweile ein integraler Bestandteil eines mehrstufigen Konzeptes zum Schutz von kritischen IT-Ressourcen und einem vorbeugenden Risikomanagement, das in einer Vielzahl von wichtigen Punkten eines Netzwerks zum Einsatz kommt. Bei der Auswahl eines geeigneten IPS-Systems sollten IT-Entscheider auf die Ergebnisse von unabhängigen Testlabors für die Eingrenzung potentieller Lösungen zurückgreifen. Eine Entscheidung für eine Investition in IPS-Technologien sollten sie nur nach erfolgter Evaluierung in ihrem Netzwerk auf der Basis der Hauptkriterien Protection, Performance, Nutzungsmodell und Zuverlässigkeit treffen.
Andreas Gabelin,
Top Layer Networks