Was ist Netzwerksicherheit?

Ein Netzwerk besteht aus zwei oder mehr Computersystemen, die über physische und/oder drahtlose Verbindungen miteinander verbunden sind. Netzwerke verwenden im Allgemeinen eine Peer-to-Peer- oder Client-Server-Architektur sowie eine Reihe von Netzwerkprotokollen, über die die verbundenen Systeme miteinander kommunizieren.

Netzwerksicherheit ist eine Untergruppierung der Netzwerktechnik. Sie soll für die Absicherung der verbundenen Netzwerkinfrastruktur vom Kern bis zum Rand des Netzwerkperimeters sorgen. Die Netzwerksicherheit wird in der Regel von einem Netzwerkadministrator verwaltet und umfasst die Implementierung von IT-Sicherheitsrichtlinien sowie die Bereitstellung von Netzwerksoftware und -hardware zu folgenden Zwecken:

  • Schutz des Netzwerks, seiner Infrastruktur und des gesamten Datenverkehrs vor externen Cyberangriffen
  • Schutz aller über das Netzwerk verfügbaren IT-Ressourcen und -Vermögenswerte vor unbefugtem Zugriff
  • Sicherstellen, dass autorisierte Benutzer in ausreichendem Maße Zugriff auf diese Netzwerk-IT-Ressourcen haben, damit sie effektiv arbeiten können

 

Welche Bedrohungstypen werden durch Netzwerksicherheit verhindert?

Zu den gängigsten Bedrohungen für Netzwerk- und Computersysteme gehören:

  • DDoS-Angriffe (Distributed Denial-of-Service)
  • Malware
  • Spyware
  • Adware
  • Computerwürmer
  • Botnetze
  • Trojaner

 

Wie funktioniert Netzwerksicherheit?

Richtlinie

In einer IT-Sicherheitsrichtlinie werden die Regeln und Verfahren für alle autorisierten Personen festgelegt, die auf die IT-Ressourcen eines Unternehmens zugreifen und diese nutzen. Sie ist das Grundsatzdokument der Netzwerksicherheit. Mit ihr soll ein Regelwerk zur Gewährleistung der Sicherheit von Unternehmensressourcen geschaffen werden.

Mitarbeiter verwenden heute oft mehrere Tools und Anwendungen, um ihre geschäftlichen Aufgaben effizient zu erledigen. Eine von der Unternehmenskultur bestimmte Richtlinie unterstützt diese Routinen und legt den Schwerpunkt darauf, diese Tools den Mitarbeitern auf sichere Weise bereitzustellen. Auch die Durchsetzungs- und Prüfverfahren für die Einhaltung von Vorschriften, die für ein Unternehmen gelten, müssen in der Richtlinie festgelegt werden.

Durchsetzung

Bei der Durchsetzung geht es darum, den gesamten Netzwerkverkehr zu analysieren und die Vertraulichkeit, Integrität und Verfügbarkeit aller Systeme und Informationen im Netzwerk zu wahren. Wenn es um die Durchsetzung von Schutzmaßnahmen geht, basiert die Netzwerksicherheit auf einem Defense-in-Depth-Modell und folgt den Prinzipien der „CIA“-Triade (Confidentiality, Integrity, Availability – Vertraulichkeit, Integrität, Verfügbarkeit):

  • Vertraulichkeit – Schutz von Ressourcen vor nicht autorisierten Entitäten
  • Integrität – Sicherstellen, dass die Änderung von Ressourcen nach einem festgelegten und autorisierten Verfahren erfolgt
  • Verfügbarkeit – Aufrechterhalten eines Systemzustands, in dem autorisierte Benutzer kontinuierlichen Zugriff auf die genannten Ressourcen haben

Durch eine strenge Durchsetzung soll CIA für Netzwerkverkehr bereitgestellt werden. Hierfür werden zunächst Datenverkehrsströme nach Anwendung, Benutzer und Inhalt klassifiziert. Als Übermittler von Inhalten müssen alle Anwendungen zunächst von der Firewall identifiziert werden, unabhängig von Port, Protokoll, Ausweichtaktiken oder Verschlüsselung. Bei einer ordnungsgemäßen Anwendungsidentifizierung ist der durch sie übermittelte Inhalt vollständig sichtbar. Die Richtlinienverwaltung lässt sich vereinfachen, indem Anwendungen identifiziert werden und ihre Nutzung einer Benutzeridentität zugeordnet wird, während der Inhalt zur Wahrung der CIA-Grundsätze ständig überprüft wird.

Das Defense-in-Depth-Konzept gilt als bewährte Methode in der Netzwerksicherheit, bei der das Netzwerk in Schichten abgesichert wird. Diese Schichten setzen verschiedene Sicherheitskontrollen ein, um Bedrohungen herauszufiltern, die versuchen, in das Netzwerk einzudringen: Zugriffskontrolle, Identifizierung, Authentifizierung, Malware-Erkennung, Verschlüsselung, Filterung von Dateitypen, URL-Filterung und Inhaltsfilterung.

Diese Schichten entstehen durch die Bereitstellung von Firewalls, Intrusion-Prevention-Systemen (IPS) und Virenschutzkomponenten. Als eine der Komponenten für die Durchsetzung bildet die Firewall (ein Zugriffskontrollmechanismus) die Grundlage der Netzwerksicherheit.

Die Bereitstellung von CIA für Netzwerkverkehrsströme lässt sich mit veralteter Technologie nur schwer realisieren. Herkömmliche Firewalls werden durch Kontrollmechanismen beeinträchtigt, die sich auf Ports und Protokolle stützen, um Anwendungen zu identifizieren – diese haben jedoch inzwischen Ausweichstrategien entwickelt, um die Kontrollmechanismen zu umgehen. Zudem gehen sie davon aus, dass die IP-Adresse mit der Identität des Benutzers übereinstimmt.

Auch Next-Generation Firewalls erfüllen die Aufgabe einer Zugriffskontrolle, nutzen jedoch eine neu entwickelte Technologie: Sie überwachen den gesamten Datenverkehr an allen Ports, können Anwendungen und deren Inhalte klassifizieren und Mitarbeiter als Benutzer identifizieren. Auf diese Weise lassen sich differenzierte Zugriffskontrollen einrichten, um die IT-Sicherheitsrichtlinie für jeden Mitarbeiter eines Unternehmens durchzusetzen, ohne dabei die Sicherheit zu beeinträchtigen.

Zusätzliche Dienste für eine mehrschichtige Netzwerksicherheit zur Implementierung einer Defense-in-Depth-Strategie wurden als Add-on-Komponenten in das herkömmliche Modell integriert. Beispielsweise sind IPS und Virenschutzprogramme effektive Tools zum Durchsuchen von Inhalten und zum Verhindern von Malwareangriffen. Allerdings müssen Unternehmen die Komplexität und die Kosten bedenken, die zusätzliche Komponenten für die Netzwerksicherheit mit sich bringen können. Vor allem jedoch sollten sie sich nicht darauf verlassen, dass diese zusätzlichen Komponenten die Hauptaufgabe der Firewall übernehmen.

Auditing

Bei der Überprüfung der Netzwerksicherheit müssen die Durchsetzungsmaßnahmen erneut untersucht werden, um festzustellen, inwieweit sie mit der Sicherheitsrichtlinie übereinstimmen. Die Überprüfung trägt zur kontinuierlichen Verbesserung bei, denn sie sorgt dafür, dass Unternehmen die Umsetzung ihrer Richtlinien regelmäßig hinterfragen müssen. So haben Unternehmen die Möglichkeit, ihre Richtlinien und Durchsetzungsstrategien an sich ändernde Anforderungen anzupassen.

 

Welche wesentlichen Komponenten gehören zur Netzwerksicherheit?

Firewalls, IPS, Network Access Control (NAC) und Security Information and Event Management (SIEM) sind die vier wesentlichen Komponenten der Netzwerksicherheit. Außerdem zählen Data Loss Prevention (DLP), Virenschutz- und Anti-Malware-Software, Anwendungs-, Internet- und E-Mail-Sicherheit und vieles mehr dazu.

Netzwerksicherheit ist unerlässlich, um Netzwerke vor Datendiebstahl zu schützen, da praktisch alle Daten und Anwendungen mit einem Netzwerk verbunden sind. Wenn Ihr Netzwerk gehackt wird, kann dies die Reputation Ihres Unternehmens zugrunde richten und Ihre Geschäftsgrundlage zerstören. Mit einem guten Netzwerksicherheitssystem können Unternehmen das Risiko minimieren, Opfer von Datendiebstahl und Sabotage zu werden.

Mehr über Firewalls erfahren