Vier-Stufen-Modell

Server-Sicherheit mithilfe der Netzwerk-Komponenten

Seite: 2/2

Anbieter zum Thema

2. Verschlüsseln und Tunneln

Das Verschlüsseln der Datenübertragungen sollte eine Selbstverständlichkeit sein. Eingesetzt wird meistens das hybride SSL-Nachfolgerprotokoll TLS (Transport Layer Security), das in Verbindung mit AES-Algorithmen eine Schlüssellänge von bis zu 256 Bit ermöglicht. Für Konsolenzugriffe auf die Server und Netzwerkkomponenten empfiehlt sich das SSH-Protokoll, das speziell für einen sicheren Zugang auf die Systeme konzipiert wurde.

Wer von extern auf das Firmennetzwerk zugreift, benötigt eine sichere Verbindung. Viele Heimanwender werden daher über einen VPN-Tunnel mit dem Intranet verbunden. Dabei werden die Daten mitsamt dem Header verschlüsselt, wodurch das Mitlesen mit einem Sniffer unmöglich wird.

3. Des Servers Freunde: die Netzwerk-Komponenten

Server-Sicherheit bedeutet Netzwerksicherheit. Ein zentraler Rechner kann noch so gut konfiguriert sein. Ohne die Hilfe der Router, Firewalls, Switche etc. wird er z.B. kaum eine Chance haben, einen Brute-Force-Angriff abzuwehren.

An erster Stelle steht die Firewall. Sie befindet sich zwischen Intranet und Internet. Was vom Netzwerkadministrator nicht explizit erlaubt wird, kommt nicht durch. Ähnlich verfahren Router mit ihren Access-Listen.

Besonders wirkungsvolle Verbündete in puncto Server-Sicherheit sind bestimmte Zusatzmodule, die ein IDS- oder ein IPS-System beinhalten. Sie können Hacker-Angriffe bereits im Netz und damit vor dem Erreichen der Server erkennen (IDS) oder mittels präventiver Maßnahmen abwehren (IPS).

4. Clients absichern, Anwender aufklären

Anwender und Administratoren müssen gleichermaßen über die Gefahren, die im Internet lauern, aufgeklärt werden, damit sie beim erlaubten Surfen die nötige Sorgfalt walten lassen. Um diesem Effekt etwas nachzuhelfen, kann ein Hinweis auf die Mitlesefähigkeit der Firmen-Firewall hilfreich sein.

Server können nur sicher sein, wenn die Betreuung der Clients darauf ausgerichtet ist. Die User haben ihre Home- und Gruppenlaufwerke im Zugriff, die auf den File-Servern liegen. Über diese Wege ist den Schadprogrammen Tür und Tor geöffnet. Daher muss der Client so gut wie möglich abgeschirmt werden.

Es fängt bei Installations- und Zugriffsbeschränkungen an und kann bis zur Deaktivierung der USB-Ports gehen. Zentrale Software-Verteilungssysteme sowie Gruppenrichtlinien sorgen dafür, dass die Systeme alle gleich sind und keine von der Administration nicht gewollten Veränderungen durchgeführt werden können.

* Meicel Neugebauer schreibt als Experte zu den Themen Neuromarketing, Webhosting und E-Commerce. Als Online-Marketing Manager beobachtet und analysiert er seit über zwei Jahren den Online-Handel. Er ist Online-Marketing-Enthusiast bei Webhosting Vergleich 24.

Artikelfiles und Artikellinks

(ID:43589835)