Netzwerksicherheit

Unter Netzwerksicherheit versteht man alle technischen und organisatorischen Maßnahmen, mit denen die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Systemen innerhalb eines Netzwerkes gewährleistet werden sollen. Netzwerksicherheit hat für die Sicherheit von Daten und IT-Systemen eine hohe Bedeutung, da die Vernetzung von IT-Systemen und der Austausch von Daten zwischen IT-Systemen die Regel sind, die lokale Datenverarbeitung auf einem unvernetzten Gerät dagegen die Ausnahme ist.

Gründer, Selbstständige und kleine Unternehmen verfügen in aller Regel über keine ausreichenden internen IT-Kapazitäten, um die eigene IT-Infrastruktur strukturiert zu entwickeln und um Bedrohungsszenarien zu identifizieren. Folglich sind Server und Netzwerke von kleinen und mittelständischen Unternehmen häufig nur unzureichend abgesichert – ein großes operatives Risiko.

Unternehmen sollten von Beginn an Zeit in die Planung der IT Infrastruktur investieren und dies auf vorlaufend verbessern und an die aktuellen Gegebenheiten anpassen.

Zentrales Element der Netzwerksicherheit ist die Firewall. Firewalls kontrollieren den Datenfluss zwischen Netzwerken, insbesondere zwischen dem Firmennetzwerk und dem Internet. Ein durch Firewalls abgeschirmter Netzwerkbereich wird DMZ (Demilitarized Zone) genannt.

Eine Next Generation Firewall (NGFW) prüft im Gegensatz zu einer klassischen Firewall nicht nur, welche Netzwerkzugänge und Netzwerkadressen genutzt werden dürfen. NGFW unterscheiden bei der Netzwerküberwachung die Berechtigungen verschiedener Nutzer, Endgeräte und Anwendungen. NGFW unterstützen die Durchsetzung von Sicherheitsrichtlinien auf der Ebene von Protokollen, Ports, Geräten, Anwendungen und Nutzern.

Unter Security-Experten ist man sich einig, dass jedes IT-System mit entsprechender Zeit und Aufwand geknackt werden kann. Deshalb empfiehlt es sich, die Angriffsfläche so gering wie möglich zu halten.

Die notwendige Technik zum Verkleinern der Angriffsfläche ist für jeden erschwinglich: VLANs findet man heute auch in günstigen WLAN-Access-Points. Die Firewall-Regeln von virtuellen Servern bieten mittels Black- und Whitelists für IP-Adressen großes Schutzpotenzial. Und auch VPN ist heute in jedem guten Router enthalten.

Während sich Assets stetig weiterentwickelten, veränderten sich traditionelle Tools, wie Antivirenprogramme, kaum. Sie decken nach wie vor nur Server, Desktops und Netzwerkinfrastrukturen ab. Doch um die gesamte Angriffsfläche zu erkennen, ist ein neuer, umfassender Ansatz nötig. Um diesen zu beschreiben, hat sich der Begriff Cyber Exposure etabliert. Cyber Exposure konzentriert sich darauf, wo Schwachstellen bestehen und wie diese reduziert werden können. Tenable erklärt, welche Schritte beim Umgang mit Cyber Exposure wichtig sind.

Erkennen: IT-Verantwortliche können nur die Geräte und Assets im Netzwerk schützen, die sie auch kennen. Deshalb gilt als höchste Priorität: sämtliche Assets umgehend zu identifizieren

Bewerten: Auch Industrieunternehmen müssen den Zustand aller Assets bewerten können. Welche Schwachstellen gibt es und wo bestehend eventuell Fehlkonfigurationen im Netzwerk und nicht zu Letzt welche Indikatoren für Probleme im System bestehen.

Analysieren: Schwachstellen müssen im Kontext analysiert werden, nach Schwere der Schwachstelle, dem Bedrohungskontext und der Relevanz des betroffenen Assets. Es gilt die zu identifizieren welche Schwachstellen aufgrund des geschäftlichen Risikos als erstes behandelt werden müssen.

Beheben: Sind die Schwachstellen nach Dringlichkeit priorisiert, müssen die Wichtigsten zuerst behoben werden – mit der jeweils richtigen Technik.

Erfassen: Letzter Schritt ist eine wichtige Aufgabe für die IT‑Verantwortlichen: Die Cyber Exposure muss geformt und analysiert werden, um bessere geschäftliche und technologische Entscheidungen treffen zu können.

Es empfiehlt sich IT Fachleute in das Thema IT Security einzubeziehen, gerade als Unternehmen. So kann diese vielseitigen und stetig im Wandel stehenden Bedrohungen gezielt mit Kompetenz und Know-How begegnet werden um gängigsten Risikoszenarien wirksam zu sichern. Gesunder Menschenverstand und ein bisschen Zeit reichen leider nicht immer aus, um sich vor bösen Überraschungen zu schützen.