Schnittstellen-Überwachung beim BfW Hamm

Netzwerk-Zugriffe nach innen und außen absichern

Seite: 3/3

Anbieter zum Thema

Installation und Feinjustierung

Die Installation und Grundkonfiguration der neuen Programmversionen von Safend Auditor und Protector war beim BfW Hamm nach wenigen Stunden abgeschlossen. Für die genaue Definition der Zugriffsrechte nahm sich Jörg Germies dann mehr Zeit. „Wir haben zuerst die Hürden ziemlich hoch gesetzt und dann genau analysiert, welche Zugriffe für wen erforderlich sind“, berichtet Germies.

Die notwendigen Software-Clients werden beim BfW Hamm automatisch über die Deployment-Infrastruktur installiert. Bei der Anmeldung wird die bestehende Software geprüft und, falls erforderlich, automatisch aktualisiert. Erst dann gelangt der Anwender zum Login-Fenster der Domäne.

Executables bleiben draußen, SQL Queries drinnen

Die Port-Abschirmung wurde so konfiguriert, dass zum Beispiel von externen Speichermedien keine ausführbaren Dateien überspielt werden können. „Wir können USB-Sticks einsetzen und dennoch haben notorische Störenfriede wie der Wurm Conficker keine Chance“, freut sich der DV-Koordinator Germies.

Word-Dokumente oder PowerPoint-Präsentationen dürfen passieren, werden danach aber vom Viren-Scanner des Netzwerks unter die Lupe genommen. Umgekehrt dürfen SQL-Abfragen aus der Datenbank das Netzwerk nicht verlassen. Das Abspeichern von sicherheitsrelevanten Daten, zum Beispiel auf eine CD R/W wie im Fall Bradley Manning, wäre also beim BfW Hamm nicht möglich.

Erweiterung auf Ausbildungsbereich

Die bestehende Installation wird künftig sukzessive erweitert, beispielsweise auf den Ausbildungsbereich, wo es vor allem um die Abschirmung von außen nach innen geht. „Die Ausbildungsrechner sind zum großen Teil Thin Clients“, erklärt Germies, „aber eine USB-Schnittstelle haben Sie natürlich schon. Was da eingestöpselt wird, darauf haben wir wenig Einfluss. Aber was ins Netz kommt, das bestimmen wir“.

(ID:2050268)