Gib Hackern keine Chance

4 Tipps für mehr Netzwerksicherheit

28.04.2017
Von 


Der Diplom Ingenieur Rainer Singer ist Sales Engineering Manager Central Europe bei Netskope. Er verfügt über langjährige Erfahrung im Systems- und Security-Engineering-Bereich und war unter anderem bei SE Manager CEUR bei Infoblox, bei F5 Networks als Systems Engineer und bei Integralis als Technical Consultant tätig.
Wie schaffen es Unternehmen, ihre Netzwerke optimal gegen Hacker abzusichern? Wir geben Handlungsempfehlungen für mehr Sicherheit im Netzwerk.

Dank dem ständig wachsenden Angebot in Sachen Internet of Things (IoT) gibt es inzwischen kaum ein Tool oder Gerät, das nicht vernetzt ist. Für die Sicherheit von Computern, Rechenzentren und Netzwerken auf der ganzen Welt stellt diese Tatsache ein großes Risiko dar. Wo früher Netze und Devices ohne Verbindung nach außen agieren konnten, ist heute jedes noch so winzige Gerät oder Netzwerk mit dem Internet verbunden - egal, ob es sich dabei um eine Kaffeemaschine oder ein Heizungsthermostat handelt. Aber beispielsweise auch die Sensoren an Windrädern oder vernetzte Autos eröffnen neue Angriffsflächen für Hacker und Cyberkriminelle. Vor diesem Hintergrund spielt der Schutz dieser Netzwerke eine entscheidende Rolle bei der Verhinderung von Cyberangriffen auf Unternehmen und Behörden.

Ist Ihr Netzwerk sicher?
Ist Ihr Netzwerk sicher?
Foto: deepadesigns - shutterstock.com

Vier Schritte zum sicheren Netzwerk

Netzwerksicherheit ist nach wie vor ein sehr brisantes Thema. Die gute Nachricht: Die meisten Unternehmen in Deutschland wissen das, reagieren in der Regel schnell auf aktuelle Bedrohungssituationen und treffen proaktive Maßnahmen gegen Hackerangriffe. Nichtsdestotrotz sind die Cyberkriminellen immer wieder erfolgreich. Ein Beispiel hierfür ist der jüngste Hackerangriff auf das tschechische Außenministerium, bei dem E-Mails des Außenministers scheinbar über längere Zeit mitgelesen wurden. Ein massives Datenleck mit politischen Konsequenzen und weitreichenden Schäden für die internationale Gemeinschaft.

1. Datensilos beseitigen

Ein großes Problem das in vielen Unternehmen immer noch besteht, ist die Silostruktur: genau definierte Aufgaben und Spezialwissen führen zu Informations- und Prozessbrüchen innerhalb des Unternehmens. Starre hierarchisch geprägte Organisationsstrukturen und Arbeitsabläufe verhindern die effektive Zusammenarbeit der einzelnen Teams. So bekommen Netzwerk- und Sicherheitsteams oft nur am Rande mit, mit welchen Problemstellungen sich der IT-Support auseinandersetzen muss – und auch andersherum.

Die heutigen dynamischen Netzwerke benötigen Stabilität über sämtliche IT-Dienste hinweg, was wiederum gemeinsame Datennutzung und verlässliche Informationen erfordert. Um Datensilos zu beseitigen, müssen Infrastrukturdaten von DNS, DHCP, IPAM und Netzwerk-Infrastrukturdaten integriert werden und über eine rollenbasierte und granulare Administration verwaltet werden, sodass mehrere Teams gleichzeitig dasselbe Tool und die gleichen Datensätze nutzen können.

2. Priorisieren und Transparenz schaffen

Zu wissen, welche Daten und Informationen innerhalb eines Unternehmens geschützt werden müssen und welche Maßnahmen dafür nötig sind, macht es einfacher, einen umfassenden Schutz aufzubauen. Bei der Risikoanalyse wird versucht, die Wahrscheinlichkeit von unerwünschten Ereignissen wie DDoS-Angriffen zu bestimmen. Bewertet werden außerdem die potenziellen Verluste.

Weiß man wo potenzielle Schwachstellen liegen, welche Art von Angriffen auf die eigenen Systeme am häufigsten vorkommt und welche Bereiche beziehungsweise Daten besonders schützenswert sind, kann man die sinnvollsten Maßnahmen evaluieren. Dazu aber braucht man Transparenz: Sicherheit im Netzwerk setzt voraus, dass man weiß, welche Geräte sich im Netz befinden und was dort passiert. Transparenz im gesamten Netzwerk wird durch Korrelation zweier Kontrollpunkte - DNS und DHCP - mit dem IPAM erzielt. Die Erfassung und Korrelation dieser Daten ermöglicht es dem Netzwerk-Administrator, ein Echtzeit-Situationsbild zu erlangen, wer, wann, wo und auf welchen Geräten welche Dienste in Anspruch nimmt.

3. Routineaufgaben automatisieren

Die Automatisierung von IT-Aufgaben entlastet die IT-Security-Spezialisten, denn sie hilft dabei, einfache, aber zeitintensive Aufgaben schneller zu erledigen, sodass sich die Verantwortlichen auf die wirklich wichtigen Aufgaben konzentrieren können. Durch die Automatisierung von IT-Prozessen werden Fehler und Verzögerungen vermieden und Prozesse gestrafft. Vor allem in virtualisierten Rechenzentren kann die Netzwerk-Automatisierung die Bereitstellung von Anwendungen beschleunigen und die IT-Sicherheit steigern. Die IT-Verantwortlichen haben so den Freiraum, zielgenau und schnell auf Ereignisse zu reagieren, wenn sie mit bestimmten Situationen konfrontiert werden.

Grundlage für die Automatisierung des Netzwerkbetriebes ist die Nutzung offener Applikationsschnittstellen (Open REST APIs). Heutzutage nutzen Unternehmen meist viele unterschiedliche Netzwerkhersteller für WAN, WLAN, LAN und Security. Jeder dieser Hersteller verfügt über spezifische Tools, die ausschließlich zum Management der eigenen Produktlinie dienen. Ein Netzwerk-Automatisierungs-Tool hilft Unternehmen mittels Regel-Sets, große heterogene Infrastrukturen zu managen, Konfigurations-Änderungen im Batch durchzuführen und auch Policies und deren Einhaltung zu gewährleisten.

4. IT-Security-Abteilung stärken

Gute und vor allem qualifizierte Mitarbeiter für die IT-Sicherheit einer Organisation zu rekrutieren, ist gar nicht so einfach. Auf der einen Seite sind IT-Sicherheitsexperten extrem gefragt, während der Berufszweig sich auf der anderen Seite gerade erst entwickelt. Hier dürfte in den kommenden Jahren eine weitere Ausdifferenzierung stattfinden und neue, spezialisierte Aufgabenfelder entstehen.

Die Herausforderung besteht darin, dass sich zukünftige IT-Security-Experten sowohl in den Bereichen Netzwerk- und Anwendungssicherheit als auch Mobile und Cloud Security auskennen sollten. Neue Technologien können hier eine wertvolle Hilfestellung sein, um das oft fehlende Spezialwissen zu kompensieren. So können beispielsweise Threat Intelligence Feeds eingerichtet werden, um frühzeitig Alarm zu geben, sobald bösartige Domains und Malware drohen.

Fazit: Think, act, repeat!

Vollkommene Netzwerktransparenz ist für die IT-Verantwortlichen essenziell. Wissen sie, wer mit welchem Gerät im Unternehmensnetzwerk eingeloggt ist, können sie Auffälligkeiten und Schwachstellen schnell identifizieren. Es ist wichtig, von Anfang an Zeit in die Identifikation und Auswahl der richtigen Schutzmaßnahmen und der richtigen Anbieter zu investieren.

Diese Maßnahmen müssen in regelmäßigen Abständen unter verschiedenen Sicherheitsaspekten evaluiert und analysiert werden und gegebenenfalls an neue Anforderungen oder Bedrohungssituationen angepasst werden. Flexibilität lautet das Stichwort – auch bei der IT-Security. Ansonsten droht unter Umständen ein böses Erwachen. (fm)