Best Practices für Netzwerksicherheit

Das Netzwerk mittels Analyse, Monitoring und Log Management absichern

Seite: 3/3

Punkt 4: Change Management

Netzwerke bestehen aus einzelnen Geräten, die so konfiguriert werden, dass sie nahtlos zusammenarbeiten. Ähnlich wie bei der Erstellung einer Netzwerk-Performance-Kennlinie müssen den Netzwerkverantwortlichen jederzeit Informationen über die aktuelle Konfiguration der einzelnen Geräte vorliegen.

Ohne diese Informationen wäre es im Katastrophenfall fast unmöglich die logische Connectivity und Sicherheitsparameter wiederherzustellen. Darüber hinaus ermöglicht eine Überwachung der Konfigurationsveränderungen die Erkennung nicht autorisierter Änderungen an ACLs oder anderen sicherheitsrelevanten Konfigurationen. Dafür wird eine Netzwerk-Management-Lösung mit Konfigurationsveränderungskontrollen (Change Management) benötigt.

Punkt 5: Syslog und Windows Event Logs prüfen

Die meisten Geräte im Netzwerk können zur Erzeugung von Logdateien oder Syslog Events konfiguriert werden. Diese beinhaltet eine Fülle von Informationen über interne Systemzustände. Die manuelle Prüfung jedes Log-Eintrags scheidet in der Regel aufgrund der Menge und Komplexität der Loginformationen aus.

Somit soll die eingesetzte Event und Log-Management-Lösung über Such-, Filtering-, Alert- und Benachrichtigungsfunktionen verfügen, so dass auffällige Ereignisse sofort erkannt und gemeldet werden. Dank einer schnellen Analyse von Syslog-und Windows Event Log-Dateien ist es möglich, schnell auf Bedrohungen zu reagieren, bevor es zu spät ist. Der Zugriff auf Log-Dateien liefert zudem fundierte Daten für Compliance- Zwecke.

Punkt 6: Ständige Überwachung

Ein Unternehmen soll nie davon ausgehen, dass das Netzwerk sicher ist. Die Ausnutzung der meisten internen und externen Sicherheitslücken beruht auf einer mehrstufigen und iterativen Vorgehensweise. Sobald eine Schwachstelle gefunden wird, werden die Täter immer wieder zurückkehren, um zu sehen, ob das Eindringen entdeckt und die Lücke gestopft wurde.

Sobald sie sicher sind, dass sie sich Zugang zum Netzwerk verschaffen können, ohne entdeckt zu werden, werden sie immer wieder versuchen, auf vertrauliche Informationen zuzugreifen. Zur bestmöglichen Sicherstellung der Netzwerkintegrität muss ein Unternehmen daher den gesamten Netzwerkverkehr, Konfigurationsänderungen und Device Logs ständig überwachen können und die Echtzeit-Netzwerkdaten mit den bestehenden Referenzkennlinien abgleichen.

Fazit

Auch wenn ein Unternehmen bisher von ernsthaften Zwischenfällen verschont geblieben ist, ist die Wahrscheinlichkeit hoch, dass die Netzwerksicherheit im Hintergrund auf die Probe gestellt wird. Wird erst einmal eine Lücke gefunden, dann wird sie auch umgehend ausgenutzt.

Die genannten Best Practices helfen Unternehmen dabei, das Netzwerk besser zu verstehen und Anomalien und Bedrohungen frühzeitig zu erkennen, bevor sie zu einem ausgewachsenen Problem werden. Eine integrierte Netzwerk-Monitoring- und Management-Lösung wie Ipswitch WhatsUp Gold unterstützt Unternehmen dabei.

Mike Silva ist EMEA Sales Director der Ipswitch Network Management Division.

(ID:2049098)