Suchen

Netzwerksicherheit als fortlaufenden Prozess betrachten

Security-Testing auf allen Ebenen

Seite: 3/3

Firmen zum Thema

Performance- und Malware-Testing

Verbesserte Sicherheitskontrolle kann in vielen Fällen mit einer eingeschränkten Performance einhergehen. Sicherheit und Leistungsfähigkeit sind zwei Seiten der gleichen Medaille und müssen daher zusammen betrachtet werden.

Performance-Prüfungen sind also ein weiterer wichtiger Aspekt des Sicherheitstests. Dabei gilt es, den „normalen“ Datenverkehr mit bösartigem Traffic zu mischen. Denn auch in der Realität ereignen sich Angriffe nicht in der Isolation, sondern in Verbindung mit legitimen Anwendungsdaten.

Die Reaktionsgeschwindigkeit ist ein weiterer Schlüsselaspekt des Security-Testing. Administratoren müssen auf neue Bedrohungen schnell und entschieden reagieren. Weil sich die Bedrohungen stetig ändern, müssen auch die Testwerkzeuge so flexibel wie möglich sein, indem sich konfigurieren lassen und Fuzzing-Techniken ermöglichen, um die Signaturen der Attacken zu verändern.

Neben vorgefertigten Tests für bekannte Attacken benötigt man konfigurierbare Templates, die es ermöglichen, spezifische Penetrationstests gegen jedes aktive Protokoll, jede Anwendung oder jeden Service durchzuführen, um neu entdeckte Schwachstellen zu erkennen.

Malware-Testing ist eine zusätzliche Aktivität, die zur Sicherheit beiträgt. Das schließt Malware-Code ein, der als Nutzlast mittels http oder FTP durch Firewalls oder IPS/IDS geschickt wird. Dazu gehört ebenso die Replikation des Verhaltens infizierter Endgeräte. Der letzte Schritt ist wichtig, um hartnäckige Bedrohungen zu erkennen und zu beseitigen, die sich innerhalb eines geschützten Netzwerkes eingenistet haben.

Die akkurate Emulation realer Attacken einschließlich Spam, Würmern, Viren, Trojanischen Pferden und DoS ist wichtig um festzustellen, ob die eingesetzten Präventionsmechanismen ausreichend arbeiten. Man benötigt dementsprechend ein erschöpfendes Archiv an Testsignaturen, die den realen Bedrohungen so akkurat wie möglich entsprechen. Im Idealfall kann man sogar neue Signaturen und Variationen bekannter Bedrohungen entwickeln.

Fazit

Cyber-Security unterliegt derzeit drei prägnanten Trends:

  • Regierungen entfalten ein starkes Interesse aufgrund von Fragen der nationalen Sicherheit und des internationalen Wettbewerbs. Das führt zu der Notwendigkeit, Firmennetze vor Bedrohungen durch Spionage und Angriffen zu schützen.
  • Cloud Computing etabliert ein neues Abstraktionsniveau über dem physikalischen Netzwerk. Daraus ergibt sich eine amorphe Umgebung, deren Anforderungen an die Sicherheit alles andere als unkompliziert sind.
  • Schließlich und endlich steigert die wachsende Tendenz von Mitarbeitern, ihre mobilen Geräte mit in das Unternehmen zu bringen, die schiere Anzahl von Devices, die gesichert werden müssen und erhöht zudem das Potenzial für das Einschleusen kompromittierter Geräte.

Werkzeuge für das Testen des Sicherheitsniveaus müssen auf diese und neue Trends reagieren können.

(ID:42241984)