Netzwerksicherheit

Sicherheitsrisiko Fehlkonfiguration

6. August 2020, 11:59 Uhr | Autor: Scott Register / Redaktion: Diana Künstler

Fortsetzung des Artikels von Teil 1

Webanwendungen sind die Eingangstür

Der DBiR berichtet, dass 43 Prozent der Sicherheitsverletzungen über Webapplikationen erfolgten. Webapplikationen werden so schnell in Umlauf gebracht, dass die IT- und Sicherheitsverantwortlichen ins Straucheln geraten. Die Ära von DevOps und AWS/Azure hat es für jeden möglich gemacht, eine App zu erstellen und sie für den Einsatz innerhalb eines Unternehmens einzurichten. In der Regel werden sie nie gescannt, auch nicht auf die Top-Schwachstellen des Open Web Application Security Project (OWASP), und da sie oft ohne SecOps-Kenntnisse eingerichtet werden, sind sie nicht durch die Web Application Firewall (WAF) geschützt.

Selbst wenn die WAF “richtig” konfiguriert ist, kann es sein, dass sie aufgrund mangelnder Kenntnis der WAF-Regeln und der ständigen Änderungen auf der App-Seite nicht wie erwartet funktioniert. SecOps- und IT-Teams müssen sich eingehender mit der Sicherheit von Webanwendungen befassen, allerdings so, dass Innovation und Wachstum nicht beeinträchtigt werden. Die Chance liegt darin, dass Sicherheitsteams leicht verständliche WAF-Richtlinien für Webanwendungen einführen und diese WAF dann konsequent überwachen, damit die Regelsignaturen korrekt konfiguriert bleiben.

Anbieter zum Thema

zu Matchmaker+
Scott Register, Keysight
Der Autor, Scott Register, ist Vice President, Security Solutions bei der Keysight Network Applications and Security Group.
© Keysight

Fehlkonfigurationen finden
Fehler und Fehlkonfigurationen hören sich schlimm an, aber sie können behoben werden. Die Kontrolle des eigenen Risikoprofils ist ein starker Schachzug im Sicherheitsbereich, aber in einigen Organisationen wird ein Umdenken erforderlich sein. Neben der Suche nach den neuesten und besten Security-Tools, die bei der Abwehr und Erkennung helfen, ist es auch wichtig, wie deren Funktionsweise getestet und die Tools repariert werden, wenn sie nicht wie beabsichtigt funktionieren. Was wäre, wenn man die Risiken von Fehlern, Fehlkonfigurationen und Ausnahmeregelungen erkennen könnte?

Wo fängt man an? Im Folgenden sechs interne Bewertungen, die dabei helfen, diese lästigen Fehlkonfigurationen zu entdecken und zu überwinden:

  1. Fehlkonfiguration der SSL-Entschlüsselung: Die Entschlüsselung kann Ihre Anwendungs- und Netzwerkleistung beeinträchtigen. Ihr IPS ist nicht effektiv, wenn die SSL-Entschlüsselung falsch konfiguriert ist. Oft wird sie jedoch aus Performance- oder Fehlersuchgründen abgeschaltet. Es sollte immer getestet werden, wenn sie eingeschaltet ist, um sicher zu sein, dass das IPS wirklich funktioniert.
  2. Standardschutzprofil: Veraltete Schutzprofile können Probleme verursachen. Profile sollten überprüft werden, in der Regel in der Webbrowser- und Webanwendungs-Sicherheit. Häufig wird nicht daran gedacht oder aus Performancegründen geändert. Eine fehlende Überprüfung des Schutzprofils gefährdet Webanwendungen und Unternehmen.
  3. Keine oder minimale Segmentierung innerhalb einer Sicherheitszone: Laterale Bewegung ist ein Problem. Oft wird vergessen, die Netzwerksicherheitszonen nach einer vorübergehenden Abschaltung (zum Beispiel Fehlerbehebung, Wartung) neu zu segmentieren. Die Sicherheitszonen müssen wieder hochgefahren werden, um das Risiko einer lateralen Bewegung zu mindern.
  4. Ineffizienter Schutz vor Datenverlusten (DLP): Der Verlust sensibler Daten kann ein Problem darstellen. Typischerweise wird er durch mangelnde Kenntnisse über das Verhalten von DLPs und deren Konfiguration verursacht. Es ist wichtig, den NGFW/DLP richtig zu konfigurieren, um sicherzustellen, dass Mitarbeiter (oder andere) keine sensiblen Daten versehentlich oder absichtlich auslesen können.
  5. Ineffizienter Schutz von Cloud-WAF-Regeln: Eine undichte oder löchrige Cloud kann zu Schwachstellen führen. WAF-Regeln können, wie das NGFW, komplex sein und sich ständig ändern. Die WAF muss gegen die neuesten Angriffe auf Webanwendungen getestet werden, um einen klaren Weg zur Festlegung und Feinabstimmung von Regeln zu bieten und Angreifer zu stoppen.
  6. Fehlkonfiguration von Richtlinien zur URL-Filterung: Web-Suchen können Mitarbeiter im Homeoffice verwundbar machen, selbst im VPN. Richtlinien zur URL-Filterung werden häufig bei Büroumzügen oder wenn Mitarbeiter im Homeoffice per VPN arbeiten können, neu konfiguriert. Das Vorhandensein der Filterregeln muss getestet werden, auch über VPN, damit Mitarbeiter die Verbreitung von “Malvertising” oder Malware-Angriffen vermeiden können.

  1. Sicherheitsrisiko Fehlkonfiguration
  2. Webanwendungen sind die Eingangstür

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Keysight Technologies

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+