Sicherheit in Netzwerken

Netzwerksicherheit

Wir verbringen unsere Zeit damit, nach Sicherheit zu suchen, und wir hassen es, wenn wir sie bekommen. Mehrschichtige Sicherheit war schon immer das Mantra der Netzwerksicherheit. Grundbegriffe der Netzsicherheit und deren Weiterentwicklung Hinweis der Redaktion: Im ersten Teil dieser vierstimmigen Artikelserie zu den Prinzipien der Netzsicherheit erklären wir, wie sich die Netzsicherheit insgesamt weiterentwickelt hat. Außerdem werden die vier wichtigen Werkzeuge vorgestellt, die Ihr Betrieb für die Sicherheit Ihres Netzwerks nutzen sollte. In einem zweiten Teil behandeln wir die wichtigen Anwendungsbeispiele für diese Werkzeuge.

Noch vor kurzem bestanden die Netzwerksicherheitskomponenten aus einer Hand voll autonomen Bauteilen, die einfach und völlig getrennt arbeiteten. Netzwerkadministratoren mussten sich auch mit der Übersicherung des Netzwerkes auseinandersetzen. Netzgeräte waren unter anderem dafür verantwortlich, individuelle Schwachpunkte und eventuelle Engpässe auszugleichen. Einige Sicherheitskomponenten für das Netz greifen ineinander und formen so ein dichteres Sicherheitsnetz.

Dies betrifft sowohl die Netzgrenzen als auch das firmeninterne Netzwerk. Wie sich die Prinzipien der Netzsicherheit geändert haben, wird in diesem Beitrag beleuchtet. Wir reden auch über moderne Sicherheitstools, die jedes einzelne Institut in den nächsten Wochen bewerten sollte: Einige dieser Sicherheitstools wie NGFWs und SWGs sind bereits seit Jahren auf dem Weltmarkt.

Weitere Werkzeuge wie NAC und Malware Sandboxing sind in Bezug auf die ganze Sicherheitsplattform verhältnismäßig neue Konzept. Ehe wir uns genauer mit den Eigenschaften und Vorteilen moderner Werkzeuge auseinandersetzen, wollen wir uns zunächst ansehen, wie sich die Prinzipien der Sicherheit geändert haben, um den Anforderungen eines Unternehmens zu entsprechen.

Traditionelle Brandmauern gelten seit vielen Jahren als die erste und bedeutendste Abwehrlinie. Viele Enterprise-Architekturen haben eine Firewall am Netzwerkrand. Wo das Kernnetz mit anderen Netzen vernetzt ist. Dies ist insbesondere dann der Fall, wenn Dritte andere Netze verwalten oder diese im Vergleich zum Core als weniger gesichert einstufen.

Auch zur Segmentierung von Anbindungen an das Netz, an Extranets und entfernte WAN-Sites wurden oft Brandmauern eingesetzt. Der Original-Firewall war staatenlos. Deshalb waren die frühen Brandmauern empfindlich gegen Falschspieler. Zustandsabhängige Firewall wurde bald sehr populär. Dies wird durch die Überprüfung der Datenpakete auf Netzwerk- und Transport-Ebene (Layer 3 und Layer 4 des OSI-Modells) erzielt.

Dies erschwert es gefälschten Geräten, bösartige Datenpakete durch die Firewall zu schleusen. Traditionelle Brandmauern wurden so konzipiert, dass nur auf bestimmte Protokolle und Ports zugegriffen werden kann. Zu diesem Zweck wurden Web-Gateways erstellt. Mit der ersten Generierung von Web Gateway wurde nur eine einzelne Aufgabe erfüllt. Die meisten Umfelder verwenden Web-Gateways, um den Zugang zu Webseiten zu blockieren, die sich auf einer vorgegebenen schwarzen Liste stehen.

Blacklist-Kategorien umfassen Webseiten mit Pornographie, Glücksspiele und Hass-Gruppen sowie Webseiten, von denen bekannt ist, dass sie mit Schadsoftware infiziert sind. Seit Jahren arbeiten Sicherheitstools wie traditionelle Firewall und sichere Web-Gateways selbstständig. Dahinter verbirgt sich der übergreifende Gebrauch von Sicherheitstools. Auf diese Weise werden Gefahren von mehreren Sicherheitsvorkehrungen erkannt, die bösartiges Handeln abwehren.

Traditionelle Firewall, Web- und E-Mail-Sicherheitsgateways sowie Systeme zur Verhinderung von Eindringlingen (IPS) werden eingesetzt, um die Unternehmensgrenzen zu schonen. Der gesamte Web- und E-Mail-Verkehr muss dann an die entsprechenden Security-Gateways weitergeleitet werden. Es werden dort weitere Überprüfungen durchgeführt, um mögliche Schadprogramme in den Dateien oder E-Mail-Anhängen zu erkennen.

Wenn eine Architektur für die Verteidigung in der Tiefe gut eingerichtet ist und ordnungsgemäß gepflegt wird, können ihre Bestandteile für zuverlässige Sicherheit sorgen. Nichtsdestotrotz beginnen entschlossene Angreifer, Sicherheitslücken zwischen den Einzelsystemen zu erkennen und damit den Zugang zum Netz zu erschweren. Erstens sind einige der Sicherheitstools schwer zu realisieren. In den Produktionsumgebungen werden oft nur ein Teil der zur Verfügung stehenden Sicherheitsfunktionalitäten verwendet.

Dadurch können die einzelnen Bestandteile besser gegen mögliche Gefahren zusammenwirken. Die nächste Generation von Brandmauern ist eine Verbindung von konventionellen Brandmauern und IPS-Funktionalität. Dabei werden bösartige Datenpakete überwacht und identifiziert, indem die bekannten Unterschriften, die Angriffe beinhalten, identifiziert werden. NGFW werden auch als Application oder Application Firewall bezeichnet, da sie die Option der Deep Packet Inspektions (DPI) haben.

So kann die Brandmauer die so genannte Nutzlast der Datenpakete untersuchen. So können nicht nur die Unterschriften verifiziert werden, sondern die Programme können auch erkennen, zu welcher Applikation das Package zählt. Das NGFW wird dabei mit einem IPS und einem Web Security Gateway überlagert.

Die heutigen sicheren Web-Gateways bieten keine einfache URL-Filterung mehr, sondern sind ein vollständiger Schädling. Ein weiteres Merkmal der meisten aktuellen unternehmensweiten Sicherheitslösungen ist die Fähigkeit, sich an ein weltweites Netz von Bedrohungs-Sensoren anzuschließen. Dieser Bedrohungssensor wird in der Regel von einem Sicherheitsdienstleister bedient.

So genannte Sandboxen für Schadsoftware sind ein verhältnismäßig junges Sicherheitstool für viele Verwalter in einem Unter-nehmen. Das Ziel einer Schadprogramm-Sandkiste ist es, eine vollständig abgeschottete Umwelt zu schaffen. So können gefahrbringende Nutzlasten identifiziert werden. Sandboxen können Gefahren aufspüren, die andere Werkzeuge wie NGFWs und SWGs nicht erkannt haben.

Der Sandkasten ist also für die Identifikation von verdächtigen Nutzlasten zuständig. Bei anderen Entwürfen ist die Schadprogramm-Sandkiste auf NGFWs und SWGs ausgelegt. Bringen Sie Ihr eigenes Gerät (BYOD) ist so weit geplatzt, dass die Besorgnis über Sicherheitslöcher in einem Netzwerk deutlich zugenommen hat. Dagegen hat sich an den Netzwerkgrenzen nichts geändert.

Sicherheitsadministratoren legen großen Wert darauf, wer auf Resourcen in einem Produktionsnetzwerk zugreifen kann. Die NAC erzwingt sowohl den Benutzer als auch das Endgerät, sich vor dem Netzwerkzugang entsprechend zu kennzeichnen. Mit dieser Richtlinie wird festgelegt, auf welche Resourcen im Produktionsnetzwerk zugegriffen wird. Auf diese Weise können Sie verdächtige Verhaltensweisen erkennen. Das Problem bei all diesen Tools der nächsten Generation besteht darin, dass sie durch den Austausch von Daten zusammen arbeiten.

Dadurch wird die Kraft eines jeden Werkzeugs genutzt. Das Risiko, bösartiges Fehlverhalten innerhalb und am Rand des Netzwerkes zu verhindern, wird dadurch gesteigert. Bei den Werkzeugen handelt es sich jedoch nach wie vor um Einzelkomponenten, die bei Bedarf eigenständig arbeiten können. IT-Sicherheit ist damit viel eher eine echte Tiefenstrategie. Wir haben uns in diesem Artikel mit der Weiterentwicklung der Prinzipien der Netzsicherheit im Betrieb beschäftigt.

Der nächste Beitrag befasst sich mit den notwendigen Schritten zur Implementierung der Next-Generation Security Tools.