Best Practices für Netzwerksicherheit

Das Netzwerk mittels Analyse, Monitoring und Log Management absichern

Seite: 2/3

Back to Basics

Ein Unternehmen mag vieles getan haben, um das Netzwerk abzusichern. Dazu zählen Maßnahmen wie das Abschirmen des Netzes gegen Angriffe von außen, das Deaktivieren der TCP-und UDP-Ports, das Isolieren des Web-Servers bei einem Service Provider, der Aufbau einer DMZ für sichere Dateiübertragungen, Investitionen in neue Sicherheitstechnologien und die Aktualisierung der Betriebssystems- und Security-Patches.

Nichtsdestotrotz ist das längst nicht alles. Die Umsetzung ist nur der Anfang einer effektiven Datensicherungs- und Netzwerksicherheitsstrategie. Die Aufrechterhaltung der Netzwerkintegrität und der Datensicherheit ist eine grundlegende Aufgabe und tägliche Herausforderung.

Punkt 1: Begutachtung des Netzwerks

Wenn man nicht weißt, was man hat, dann kann man es nicht verwalten oder absichern. Die Umsetzung einer effizienten Management-und Sicherheitsstrategie beginnt mit einer genauen Bestandsaufnahme. Was ist an das Netzwerk angeschlossen? Hat es irgendwelche Veränderungen auf der physischen Ebene gegeben? Wurden neue Geräte unerlaubt hinzugefügt oder die Verkabelung geändert? Dafür wird eine Netzwerk-Management-Lösung benötigt, die integrierte Layer 2 und Layer 2 Discovery-Funktionalität anbietet.

Punkt 2: Netzwerk- und Gerätepasswörter

Über 60 Prozent der Geräte im Netzwerk nutzen immer noch die Standard-Benutzer-ID (UID) und das ursprüngliche Passwort. Diese sollen geändert werden, bevor das Gerät an das Netzwerk angeschlossen wird. Die Passwörter sollten monatlich geändert werden. Dabei sollen nie Geburtstage oder Namen von Kindern oder Ehepartnern benutzt werden. Das mag sich einfach anhören, aber eine Untersuchung des Netzwerks bringt oft Überraschungen ans Licht.

Punkt 3: Referenzkennlinie für die Netzwerk-Performance

Nur wenn man weiß, wie das Netzwerk sich im Normalfall verhält, kann man auch Anomalitäten erkennen. Daher müssen Referenzkennlinien für die Performance-Messung festgelegt werden. Wann sind die Traffic-Höhepunkte? Was für Traffic durchläuft das Netzwerk? Welche Protokolle werden benutzt? Woher kommt und wohin fließt der Traffic?

Dank dieser Informationen über Traffic-Muster und Performance lassen sich Anomalitäten schnell erkennen. Flow Monitoring (NetFlow, JFlow und sFlow) unterstützt die Erstellung und Überwachung der Traffic- und Performance-Kennlinien und sollte Bestandteil jedes Netzwerk-Management-Toolkits sein.

Seite 3: Alles im Blick

(ID:2049098)