Wenn der Haustürschlüssel unter der Eingangsmatte liegt Sicherheit in Firmennetzen ist Einstellung und Funktion

Autor / Redakteur: Uwe Becker / Ulrike Ostler

Das Unternehmensnetzwerk muss als „Nervensystem“ des gesamten Betriebs einfach fachgerecht gegen jede mögliche Bedrohung abgesichert werden – egal, ob es sich um unbeabsichtigte oder vorsätzliche Angriffe handelt.

Anbieter zum Thema

Netzwerksicherheit braucht mehr als einen Schlüssel.
Netzwerksicherheit braucht mehr als einen Schlüssel.
(Bild: 3d brained/Fotolia.com)

Die Sicherheit des Systems lässt sich jedoch nicht allein auf die Installation einzelner Komponenten wie zum Beispiel Firewalls beschränken. Diese bieten lediglich einen Schutz von außen.

Das Netzwerk muss aber auch nach innen gegen jede vorsätzliche oder unbeabsichtigte Aktion interner Benutzer abgesichert werden – die aus Unkenntnis oder auch durch Ignoranz gegenüber bestehenden Arbeitsabläufen oder komplexen Zugriffskontrollverfahren entstehen kann.

Beim Gebrauch von Passwörtern spielen Zugangsverfahren und Richtlinien eine entscheidende Rolle. Je komplizierter diese sind, desto eher notieren Benutzer sie in ihrer Arbeitsumgebung oder speichern sie in ihrem Mobiltelefon ab. Das ist jedoch, als würde man seinen Haustürschlüssel unter den Teppich oder den Blumentopf neben dem Eingangsbereich legen – damit wäre es ganz egal, wie robust und gepanzert die Türe ist.

Sicherheit muss die Netze komplett durchdringen

Um einen angemessenen Schutz zu erreichen, ist es nicht sinnvoll, nur auf ein Software- oder Hardware-Produkt beziehungsweise auf ein Produktspektrum zu vertrauen. Dabei spielt es keine Rolle, wie ausgeklügelt und entwickelt Produkte sind.

Sicherheit ist vielmehr eine Einstellung und eine Funktion, die sämtliche Bereiche des Netzwerks durchdringen muss. Dafür sind eine Reihe einheitlicher Mechanismen notwendig, die sich einfach implementieren, instand halten und anwenden lassen.

Ein wichtiger Punkt ist auch die Frage der Netzwerkverfügbarkeit. Eine redundante Netzwerkinfrastruktur mit einem vielschichtigen Ansatz kombiniert Ethernet- und IP-Protokolle wie Spanning Tree in seinen verschiedenen Formen und VRRP/ HSRP in Verbindung mit einem Routing-Protokoll (OSPF, RIP, ISIS, ...).

Einfachheit, Übersichtlichkeit, Unmittelbarkeit sind die Grundpfeiler

Diese Anwendungen erfordern eine koordinierte Planung sowie eine extrem komplexe Konfiguration der unterschiedlichen Mechanismen. In einer derart komplizierten Installation werden auch Fehlersuche und Problembehebung zur komplexen und zeitraubenden Aufgabe. Die Situation lässt sich fast nicht mehr beherrschen, wenn zusätzlich VLANs oder VPNs implementiert sind.

Eine Infrastruktur, bei der eine ganze Firma auf Layer 2 operieren kann und über Mechanismen für eine höhere Fehlertoleranz (Resilience Mechanismen) auf Basis von Link Aggregation und EPSR verfügt, kombiniert dagegen eine klare und einfache Architektur mit einfacher Konfiguration und Fehlererkennung.

Es gibt kein zusätzliches Protokoll, um den Datenfluss über zwei oder mehrere parallele Pfade durch das Netzwerk zu steuern und Virtualisierung lässt sich einfach durch den Aufbau von VLANs erreichen. Diese können dann auf der Backbone-Ebene durch die Aktivierung von VLAN im VLAN-Mechanismus wieder zusammengeführt werden: alles mit Fehlerbeseitigungszeiten unter 50 Millisekunden, die für EPSR typisch sind.

Artikelfiles und Artikellinks

(ID:37244690)