Netzwerksicherheit als fortlaufenden Prozess betrachten

Security-Testing auf allen Ebenen

| Autor / Redakteur: Marc Meulensteen, Spirent / Stephan Augsten

Die Netzwerksicherheit sollte kontinuierlich analysiert und justiert werden.
Die Netzwerksicherheit sollte kontinuierlich analysiert und justiert werden. (Bild: Andrea Danti - Fotolia.com)

Firmen- und Behördennetze werden mit Spam, Denial-of-Service-Attacken und anderen Angriffen bombardiert. Doch nicht nur die Masse der Bedrohungen, auch ihre Komplexität stellt eine Herausforderung dar. Die Netzwerksicherheit muss deshalb immer aufs Neue mit Sicherheitstests auf die Probe gestellt werden.

Marc Meulensteen ist Business Development Manager bei Spirent Communications.
Marc Meulensteen ist Business Development Manager bei Spirent Communications. ( Spirent)

Denial-of-Service-Attacken fluten Netzwerke und Server mit Traffic, was zu Leistungsverminderungen oder Totalausfällen führt. Geschäftliche Daten einschließlich Kundeninformationen werden routinemäßig gestohlen oder verfälscht. Bankkonten werden zunehmend geplündert.

Nur schwer lassen sich die wirklichen Kosten all dieser Attacken quantifizieren; Unternehmen schrecken verständlicherweise davor zurück, derartige Informationen preiszugeben. Schätzungen zufolge belaufen sich die jährlichen Schäden allerdings auf mehrere Hundert Milliarden US-Dollar.

Die Bedrohungslandschaft befindet sich in einem stetigen Wandel. Während die Cyberkriminellen neue Schwachstellen aufdecken und ausnutzen, müssen „die Guten“ in Windeseile Gegenmaßnahmen entwickeln und ergreifen. Vor diesem Hintergrund reichen Sicherheitsprodukte wie Firewalls und Beratungsleistungen wie Penetrationstests kaum mehr aus, um das Netz rundum abzusichern.

Einen kontinuierlichen Sicherheitsprozess durchsetzen

IT-Teams von Behörden und Unternehmen benötigen zusätzlich Prozess-basierte Ansätze. Wirklich notwendig ist das Verständnis dafür, dass Netzwerksicherheit ein kontinuierlicher Prozess ist und kein Produkt oder Service, der einfach gekauft werden kann. Das Testen der Sicherheit ist ein wesentlicher Bestandteil dieses Prozesses.

Der kontinuierliche Sicherheitsprozess muss eine ganze Reihe von Betrachtungen einschließen. So muss er etwa derart gestaltet sein, dass er den Fähigkeiten derjenigen Personen entspricht, die ihn ausführen sollen. Das bedeutet anwenderfreundlich, einfach zu installieren und gut dokumentiert.

In Anbetracht der sich schnell verändernden IT müssen die Prozesse häufig überprüft und wenn nötig aktualisiert werden. Dazu werden Werkzeuge benötigt, um neue Bedrohungen zu berücksichtigen, sobald sie entdeckt werden. Im Idealfall adressieren diese Test-Tools alle Aspekte der Cyber-Sicherheit.

Im Rahmen des Security Testings gilt es, in den Netzwerkperimeter einzubrechen und interne Ressourcen zu kompromittieren. Die Test-Tools müssen versuchen, bestehende Erkennungstechnologien zu überlisten, indem sie sowohl Anwendungen als auch die Netzwerkinfrastruktur angreifen.

Die Testwerkzeuge benötigen zudem eine ausreichende Kapazität zur Emulation einer großen Zahl simultaner, heterogener und anhaltender Attacken. Nur so kann man erkennen, wie sich das Netzwerk unter einer Lawine versuchter Einbrüche verhält. Im Folgenden befassen wir uns mit einigen Security-Testing-Methoden.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42241984 / Security-Testing)