Unternehmen müssen sich die Bedrohungslandschaft bewusst machen, indem sie hochwertige Threat Intelligence in ihre Netzwerk-Sicherheitsstrategie einbauen. Nur so können sie Gegenspieler identifizieren und unter Einbeziehung der Richtlinien die passenden Verteidigungsmaßnahmen ergreifen. Dies ist der Schlüssel zu ganzheitlicher Netzwerksicherheit.
Die Informationen zu Gefahren können aus zwei sich ergänzenden Quellen stammen: externen und internen Feeds. In Kombination decken sie sowohl die Netzwerke im Internetbereich als auch die des Unternehmens ab. Das DNS ist dank seiner einzigartigen Sichtbarkeit über die Netzwerkaktivität und seiner zentralen Rolle als verbindendes Element zwischen Nutzern, Web-Inhalten und Browsern dafür ideal geeignet. Dies macht es zur ersten Verteidigungslinie für jedes Netzwerk und bietet zudem Funktionen zur Erkennung für Zero-Day-Angriffe sowie vorausschauende Sicherheitsfunktionen, da es verdächtige Verbindungen blockiert.
Die Rolle von Zero Trust
Die Beschäftigten erwarten, dass sie in jedem Netz mit jeder Art von Gerät arbeiten können und dabei noch Zugriff auf alle Daten und Anwendungen bekommen, die zum Arbeiten notwendig sind. Der Zero-Trust-Ansatz hilft dabei, die komplexen Netzwerke angesichts dieser Anforderungen zu schützen. Dafür sind genaue Daten sowie der Einsatz intelligenter Security-Engines nötig. Nur so kann ein Unternehmen die unerlässliche Überwachung und Analyse des Nutzerverhaltens sowie die Kontrolle des Zugangs zu den Anwendungen gewährleisten.
Hier kommt DNS ins Spiel, da es durch seine zentrale Position in der Infrastruktur das Potenzial hat, das Anwenderverhalten zu analysieren und Entscheidungen zu treffen, um User Behavior Analytics (UBA) und Filterung zu steuern. Da DNS das erste Protokoll für den Verbindungsaufbau ist, ist es sinnvoll, DNS zu nutzen, um den Anwendern anhand ihrer Rolle Zugriff auf bestimmte Bereiche oder Daten zu geben. Dies ermöglicht dann wiederum den UBA-Einsatz.
Durch diese zentrale Position hat das DNS eine spezifische Sicht auf die Nutzer und Aktivitäten im Netzwerk. Mit bestimmten DNS-Servern ist es möglich, den gesamten DNS-Datenverkehr im Netzwerk zu analysieren und damit als zusätzliche Sicherheitsschicht zu etablieren. Die kontextabhängige Analyse des DNS-Verkehrs lässt sich heranziehen, um den SIEM- und externen Threat-Intelligence-Lösungen Informationen bereitzustellen. Diese Informationen können dazu beitragen, verdächtige Clients zu finden und rechtzeitig zu isolieren.
Einen Schritt voraus
Es ist wichtiger denn je, Angreifern einen Schritt voraus zu sein, denn noch ist unklar, wie sich die Welle neuer Technologien wie künstliche Intelligenz, Internet of Things etc. auf die Bedrohungslandschaft auswirken wird. Unternehmen müssen sich mit DNS-fokussierten Bedrohungen auseinandersetzen und ihre Sicherheitsvorgaben anpassen. DNS-Dienste müssen nicht das Werkzeug oder Ziel der Angreifer sein, sondern sind auch das perfekte Tool, um die Sicherheit und die Aktivitäten im Netzwerk zu überwachen. Mit einer Investition in sichere DNS-Dienste erweitern Unternehmen ihre Fähigkeiten, interne und externe Angriffe abzuwehren. Sicherheitsbeauftragte müssen dafür sorgen, dass der Netzwerkschutz bereits mit einer starken ersten Verteidigungslinie beginnt.
Rocco Koll ist Head of Sales DACH und Eastern Europe bei EfficientIP.