Was ist Network Security? Aufgaben, Tools und Zukunftsperspektiven der Netzwerksicherheit

Das Thema Netzwerksicherheit geht jeden etwas an: Wir geben Ihnen eine genaue Übersicht über die Aufgaben, Rollen und Tools, mit denen sich unbefugte Zugriffe auf Ihr Firmennetzwerk durch nicht autorisierte Personen oder Programme in Zukunft verhindern lassen. Außerdem verraten wir Ihnen, welche Zukunftsperspektiven im Bereich Netzwerksicherheit zu erwarten sind. [...]

Network Security schützt Sie vor Angriffen innerhalb Ihres firmeninternen Netzwerks (c) Pixabay.com

Der Begriff der „Netzwerksicherheit“ (bzw. Network Security) beschreibt die Praxis zur Verhinderung von und des Schutzes vor unbefugtem Eindringen in Unternehmensnetzwerke. Dabei ergänzt sie sich in ihrer Philosophie mit der sogenannten Endpunktsicherheit, die sich vor allem auf einzelne Geräte konzentriert. Die Netzwerksicherheit betrifft dagegen die Interaktion zwischen den Geräten und das Netzwerk, das sich zwischen ihnen aufspannt.

Das amerikanische SANS-Institut ist eine genossenschaftlich organisierte Forschungs- und Ausbildungsorganisation und fasst die Definition von Netzwerksicherheit in diesem Zusammenhang sogar noch etwas weiter:

Netzwerksicherheit ist der Prozess zur Durchführung physischer und software-präventiver Maßnahmen zum Schutz der zugrunde liegenden Netzwerkinfrastruktur vor unautorisiertem Zugriff, Missbrauch, Fehlfunktion, Änderung, Zerstörung oder unangemessener Offenlegung, wodurch eine sichere Plattform für Computer, Benutzer und Programme geschaffen wird, die es ihnen erlaubt, ihre kritischen Funktionen in sicherer Umgebung durchführen zu können.

Der Ansatz ist in beiden Fällen der gleiche: Netzwerksicherheit wird durch bestimmte Aufgaben und Tools geschaffen, die verwendet werden, um nicht autorisierten Personen oder Programmen den Zugriff auf Ihre Netzwerke und den damit verbundenen Geräten zu verwehren. Denn Ihr Computer kann nicht gehackt werden, wenn der Hacker nicht über das Netzwerk darauf zugreifen kann.

Grundlagen der Netzwerksicherheit

Vor über zehn Jahren verfasste Stephen Northcutt, Vorstandsvorsitzenderfolgendes Schema, um die verschiedenen Arten von Netzwerksicherheit zu klassifizieren der SANS, einen Artikel für die Onlineplattform CSOonline, in dem er über die Grundlagen der Netzwerksicherheit referierte. Nach seiner Definition besteht Netzwerksicherheit aus den drei grundlegenden Phasen Schutz, Erkennung und Reaktion – eine Theorie, von der wir überzeugt sind, dass sie auch heute noch überaus relevant ist. Die drei Phasen greifen dabei nahtlos ineinander über:

  1. Schutz: Konfigurieren Sie Ihre Systeme und Netzwerke so genau wie möglich, um Eindringlingen von vorneherein das Leben schwer zu machen.
  2. Erkennung: Sie sollten jederzeit feststellen können, ob und wann sich eine Konfiguration geändert hat und ob Ihr Netzwerk-Datenverkehr möglicherweise auf ein Problem hinweist.
  3. Reaktion: Wenn Sie ein Problem erkannt haben, sollten Sie darauf reagieren und Ihr System bzw. Ihr Netzwerk schnellstmöglich wieder in einen sicheren Zustand bringen.

Dies ist, natürlich verkürzt, eine sogenannte „Defense in Depth“-Verteidigungsstrategie. Wenn sich Sicherheitsexperten in einem einig sind, dann darin, dass es gefährlich ist, sich nur auf eine einzige Verteidigungslinie zu verlassen, da jeder alleinstehende Abwehrmechanismus nur allzu leicht von einem entschlossenen Angreifer umgangen werden kann. Ein Netzwerk ist nicht etwa bloß eine Linie oder ein Punkt, es umfasst ein ganzes Territorium, und wenn ein Angreifer einen Teil davon erobert hat, bleiben in der Regel immer noch genug Ressourcen übrig, um sich neu zu gruppieren und ihn in die Flucht zu schlagen.

Netzwerksicherheitsmethoden

Um diese Art der tiefergehenden Verteidigungsmaßnahmen (defense in depth) zu implementieren, gibt es eine Vielzahl von speziellen Techniken und Typen der Netzwerksicherheit, die Sie in Ihr System übernehmen könnten. Cisco, eines der größten Netzwerkinfrastrukturunternehmen auf dem Markt, verwendet beispielsweise :

  • Access Control: Sie sollten innerhalb Ihres Systems dazu in der Lage sein, nicht autorisierte Nutzer und Geräte daran zu hindern, auf Ihr Netzwerk zuzugreifen. Nutzern sollte nur ein begrenzter Zugriff auf das Netzwerk gewährt werden, damit sie mit den Ressourcen arbeiten zu können, für die sie auch autorisiert worden sind.
  • Anti-Malware: Viren, Würmer und Trojaner werden per Definition versuchen, sich so weit es geht über ein Netzwerk zu verbreiten, und können danach auch über Tage und Wochen hinweg auf einem infizierten Computer verborgen bleiben. Sie sollten alles dafür tun, eine Infektion zu verhindern und jede Malware, die irgendwie in Ihr Netzwerk gelangt, schnellstmöglich aus dem Weg räumen.
  • Anwendungssicherheit: Unsichere Anwendungen sind wie offene Schleusen, über die Angreifer Zugriff auf Ihr Netzwerk erhalten. Setzen Sie geeignete Hardware-, Software– und Sicherheitsprozesse ein, um diese Anwendungen zu sperren.
  • Verhaltensanalyse: Sie sollten genau wissen, wie ein normales Netzwerkverhalten aussieht, damit Sie Anomalien und Sicherheitsverletzungen sofort erkennen können.
  • Data Loss Prevention: Menschen sind zwangsläufig immer das schwächste Glied in Ihrem Netzwerk. Implementieren Sie Technologien und Prozesse, die sicherstellen, dass Mitarbeiter nicht bewusst oder versehentlich vertrauliche Daten außerhalb des Netzwerks versenden
  • E-Mail-Sicherheit: Phishing ist eine der häufigsten Methoden, mit denen Angreifer Zugriff auf ein Netzwerk erhalten. Die richtigen E-Mail-Sicherheitstools können sowohl eingehende als auch ausgehende Nachrichten mit vertraulichen Daten blockieren.
  • Firewalls: Als Urvater der Netzwerksicherheit folgt die Firewall den Regeln, die Sie für sie festlegen und erlaubt oder verbietet den Datenverkehr an der Grenze zwischen Ihrem Netzwerk und dem Internet. Damit schließt sie die Notwendigkeit einer Tiefenverteidigungsstrategie zwar nicht aus, ist aber immer noch ein Muss für jedes private oder firmeninterne Netzwerk.
  • Intrusion Detection and Prevention: Diese Sicherheitssysteme scannen den Netzwerkverkehr, um Angriffe zu erkennen und zu blockieren, indem die Netzwerkaktivitätssignaturen mit Datenbanken bekannter Angriffstechniken verglichen werden.
  • Mobilgeräte und drahtlose Sicherheit: Drahtlos-Geräte weisen all die potenziellen Sicherheitslücken auf, die auch ein verkabeltes Gerät besitzt. Dabei können sie sich auch noch in nahezu jedes beliebige Drahtlosnetzwerk integriert werden und erfordern gerade deshalb eine genauere Überprüfung.
  • Netzwerksegmentierung: Durch eine softwaredefinierte Segmentierung wird der Netzwerkverkehr nach bestimmten Klassifizierungen unterteilt und mit der Durchsetzung von Sicherheitsrichtlinien vereinfacht.
  • Security Information and Event Management (SIEM): Hierbei handelt es sich um Produkte, die automatisch Informationen aus einer Vielzahl von Netzwerktools beziehen, um ausreichend Daten bereitzustellen, mit denen Sie Bedrohungen früh genug erkennen und auf sie reagieren können.
  • VPN: Ein Tool (i.d.R. basierend auf IPsec oder SSL), das die Kommunikation zwischen einem Gerät und einem sicheren Netzwerk authentifiziert und einen sicheren, verschlüsselten „Tunnel“ mit dem Internet errichtet, um sicheres Surfen zu gewährleisten.
  • Websicherheit: Sie sollten dazu in der Lage sein, die Internetnutzung Ihres internen Personals zu kontrollieren, um webbasierte Bedrohungen daran zu hindern, den jeweiligen Browser als Vektor zu verwenden, um Ihr Netzwerk zu infizieren.

Netzwerksicherheit und Cloud

Immer mehr Unternehmen überlassen den Cloud-Anbietern einen Teil ihrer Datenlast. Dadurch wird eine Form der hybriden Infrastruktur geschaffen, in der das eigene interne Netzwerk nahtlos mit diversen Drittanbieter-Severn zusammenarbeiten muss. Manchmal entspricht diese Infrastruktur selbst einem in sich geschlossenes Netzwerk, das sowohl physisch (mehrere Cloud-Server arbeiten zusammen) als auch virtuell sein kann (mehrere VM-Instanzen laufen zusammen und werden auf einem einzigen physischen Server vernetzt).

Ein geschlossenes Netzwerk kann physisch oder virtuell existieren (c) Pixabay.com

Um ihren Sicherheitsansprüchen gerecht werden zu können, implementieren inzwischen viele Cloud-Anbieter zentralisierte Sicherheitskontrollen und -richtlinien auf ihrer Plattform. Das Problem dabei ist jedoch, dass diese Sicherheitsrichtlinien nicht immer mit Ihren eigenen Richtlinien und Verfahren für interne Netzwerke übereinstimmen müssen – und diese Diskrepanz kann die Arbeitslast Ihrer Netzwerksicherheitsprofis um ein Vielfaches erhöhen. Es gibt zwar mittlerweile viele Tools und Techniken, die Ihnen helfen können, manche dieser Sorgen zu lindern, doch die Wahrheit ist, dass sich dieser Bereich noch immer im Wandel befindet und der Komfort einer Cloud Ihrer Netzwerksicherheit Kopfschmerzen bereiten könnte.

Netzwerksicherheitssoftware

Um all diese Sicherheitsgrundlagen abzudecken, benötigen Sie eine Vielzahl von Software– und Hardware-Tools in Ihrem Toolkit. Am ehrwürdigsten ist, wie wir bereits festgestellt haben, die Firewall. Die Zeiten, in denen die Firewall das Rückgrat der Netzwerksicherheit war, mögen vielleicht vorbei und mittlerweile durch eine Defense-in-Depth-Strategie ersetzt worden sein, um alle Bedrohungen hinter (und sogar vor) der Firewall bekämpfen zu können. Doch so ganz sollte die Firewall nicht über Bord geworfen werden. Immerhin ist sie ein nicht zu unterschätzender Teil der Hybrid-Defense-in-Depth-Strategie. Und es gibt mittlerweile, wie eSecurity Planet erklärt, eine ganze Reihe unterschiedlicher Firewall-Typen, von denen viele den verschiedenen Arten von Netzwerksicherheit zugeordnet sind, die wir bereits behandelt haben:

  • NetzwerkFirewalls
  • Next-Generation Firewalls
  • Webapplication-Firewalls
  • Datenbank-Firewalls
  • Unified Thread Management
  • CloudFirewalls
  • Container-Firewalls
  • Firewalls zur Netzwerksegmentierung

Über die Firewall hinaus wird ein Netzwerksicherheitsprofi außerdem mit einer ganzen Reihe von anderen Tools ausgestattet sein, mit denen sich genau verfolgen lässt, was in Ihrem Netzwerk passiert. Einige dieser Tools sind unternehmensspezifische Produkte von größeren Anbietern, andere stehen dagegen in Form von kostenlosen Open-Source-Dienstprogrammen jedem zur Verfügung und werden schon seit den Anfangszeiten von Unix von Systemadministratoren genutzt. Eine Quelle für derartige Software ist beispielsweise das Online-Portal SecTools.org, das nicht nur eine sehr charmante Web 1.0-Website unterhält, sondern auch immer aktuell über die beliebtesten Netzwerksicherheits-Tools informiert, über die zuvor von den Benutzern abgestimmt worden. Zu den Top-Kategorien gehören:

  • Packet Sniffer, die einen tiefen Einblick in den Datenverkehr geben
  • Vulnerability Scanner wie beispielsweise Nessus
  • Intrusion Detection und Prevention Software, wie das legendäre Snort
  • Penetration Testing Software

Diese letzte Kategorie könnte für einige Verwunderung sorgen – denn was ist Penetration Testing, wenn nicht der Versuch, sich in ein Netzwerk zu hacken? Doch um sichergehen zu können, dass ein Schloss sicher ist, sollte auch nachgeprüft werden, wie schwer es zu knacken ist. Und wie genau das funktioniert, wissen nur die richtigen Profis. Ethical Hacking ist schließlich nicht umsonst ein wichtiger Teil der Netzwerksicherheit. Aus diesem Grund werden Sie sowohl viele Tools wie Aircrack – mit dem sich WiFi-Sicherheitsschlüssel ausspionieren lassen – als auch viele seriöse Unternehmenstools auf der SecTools.org-Liste wiederfinden, die im Vergleich dazu ein halbes Vermögen kosten.

In einem Bereich, in dem Sie viele Tools gleichermaßen dazu bringen müssen, zusammenzuarbeiten, sollten sie auch darüber nachdenken auf eine SIEM-Software zurückzugreifen, die wir weiter oben erwähnt haben. SIEM-Produkte werden aus einer Protokollierungssoftware heraus entwickelt und analysieren Netzwerkdaten, die mit unterschiedlichsten Tools erfasst wurden, um verdächtiges Verhalten in Ihrem Netzwerk frühzeitig zu erkennen.

Arbeitsplätze und Gehälter für die Netzwerksicherheit

Wenn Sie eine Karriere in der Netzwerksicherheit anstreben, haben Sie Glück: Jobs wie diese sind sehr gefragt und in der Regel auch sehr gut bezahlt. Die höchstbezahlten Network Security Analysten verdienen immerhin durchschnittlich zwischen 75.000 und 120.000 Euro im Jahr.

Doch was macht ein Network Security Analyst nun eigentlich genau? Und was unterscheidet ihn eigentlich von einem Network Security Engineer?
In der Theorie ist ein Network Security Engineer für die Entwicklung und Installation eines Sicherheitssystems zuständig, während ein Network Security Analyst damit beauftragt werden, die Daten ihrer jeweiligen Netzwerksicherheitstools im Auge zu behalten und zu prüfen, um Probleme im Netzwerk zu erkennen. In Wahrheit gibt es jedoch viele Leute, die mit beiden Titeln ein wenig von beidem erledigen – denn was Sie letztendlich tun hängt mehr von Ihrer Jobbeschreibung als von Ihrem Zwei-Wort-Titel ab.

*Josh Fruhlinger ist Redakteur bei CSOonline.com


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*