Hilfe gegen Zero-Day-Attacken

Eckstein für Netzwerksicherheit: Security-Monitoring

9. Juli 2009, 14:04 Uhr | Werner Veith

Fortsetzung des Artikels von Teil 4

Datenquellen im Netzwerk

* Clients, Server und Netzwerkgeräte liefern mittels SNMP (Simple-Network-Management-Protocol) Daten den Zustand des jeweiligen Geräts berichtet. Dies ermöglicht die Überwachung und Steuerung der Systeme.

* Betriebssysteme von Clients, Servern und Anwendungen sowie Netzwerk-Geräte und IT-Security-Produkte erzeugen Logdaten: Diese erfassen dabei alle Aktionen, die zu Regelverletzungen führen.

* Netzwerkgeräte wie Router und Switches erzeugen so genannte Flowdaten. Mit dem Flow-Protokoll lassen sich die gesamte Kommunikation und damit sämtliche Zugriffe und Verbindungen anzeigen, die innerhalb eines Netzwerks stattfinden.

Checkliste: Wichtige Aspekte für ein effizientes Security-Regelwerk

* Gibt es eine IT-Security-Policy?

* Sind organisatorische Prozesse und Strukturen hinsichtlich der IT-Sicherheit vorhanden, etabliert und aktuell?

* Sind die Regelwerke und die Bestimmungen so schlank und verständlich wie möglich und enthalten keine veralteten Anweisungen?

* Wurden alle technischen Systeme ausreichend gehärtet?

* Wurden die Sicherheitsanleitungen der Hersteller berücksichtigt?

* Sind aktuelle technische Sicherheitsmaßnahmen und -funktionen auf Basis mehrerer komplementär zueinander wirkender Technologien parallel im Einsatz?

* Werden neu eingeführte Anwendungen und ihre Kommunikation in der Netzwerkinfrastruktur berücksichtigt?

* Ist eine umfassende Security-Monitoring-Lösung zur dauerhaften Verifikation und Überprüfung der Validität und Effizienz der gewählten Regelwerke und Maßnahmen aktiv?


  1. Eckstein für Netzwerksicherheit: Security-Monitoring
  2. Netzwerkweite Sicherheitskonzepte notwendig
  3. Zugriffe und Vorgänge vollständig erfassen
  4. Lernfähige Monitoring-Systeme mit individuellem Security-Regelwerk
  5. Datenquellen im Netzwerk

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+