Abwehrstrategien

So schützen Sie Ihr IT-Netz

02.04.2009
Von Marco Preuß

Ergebnisse ableiten

Die beschriebenen Untersuchungen des Netzwerks und der zugehörigen Infrastruktur bilden die Grundlage für alle weiteren Maßnahmen. Als nächstes muss ein Aktionsplan für die Behandlung der entdeckten Sicherheitslücken erarbeitet werden. Man vergleicht dazu die Untersuchungsergebnisse mit gesetzlichen Vorgaben und Unternehmensrichtlinien und definiert entsprechende Gegenmaßnahmen.

Wichtige Schutzfunktionen

Die wichtigen Schutzfunktionen lassen sich meist auf wenige Punkte herunterbrechen:

  • Am offensichtlichsten ist dabei die Enterprise Desktop Protection samt Antivirus, Personal Firewall, Policy Enforcement, automatisierten Updates und gegebenenfalls Festplatten-Verschlüsselung.

  • Ein weiterer Punkt betrifft Firewalls und Intrusion-Prevention-Systeme (IPS), die am Perimeter, aber auch intern, beispielsweise zwischen Netzsegmenten, zum Einsatz kommen.

  • Weiter geht es mit Web Access Security: Gibt es URL- und Content-Filter, die auch bei gesicherten Verbindungen (https) funktionieren?

  • Ein anderer wichtiger Punkt ist Messaging Application Security.

  • Wie sieht die (Server-)Strategie gegen Viren und Spam aus? Quarantäne oder nicht?

  • Wie steht es mit Datenklassifizierung und Data Leak Prevention (DLP)?

  • Gibt es ein Policy Enforcement? Zu beachten ist jeweils die Einhaltung von Policies und Betriebsvereinbarungen, der Vertraulichkeit, gesetzlicher Vorgaben wie beispielsweise sicherer Archivierung und Schutz vor dem Verlust geistigen Eigentums.

  • Beim Virtual Private Networking schließlich geht es um den Schutz von Informationen, Daten und Geräten, die sich nicht im Firmennetz befinden.

  • Schließlich sind alle Security-Maßnahmen nur so gut wie ihre Überwachung, insbesondere ein Rund-um-die-Uhr-Monitoring von Firewalls und IDS ist zu empfehlen.

  • Wenn alle Stricke reißen, sollte ein erprobter Business-Continuity-Management-Plan die wichtigen Geschäftsprozesse am Leben halten.