Netzwerke richtig absichern
Abwehrstrategien für Ihr Sicherheitssystem
Netzwerke richtig absichern
Seien wir ehrlich: Ein Unternehmen hat keine Chance, sämtliche möglicherweise auftretenden Sicherheitsverletzungen vorauszusehen und zu verhindern. Es gibt aber vieles, was zur Verhinderung eines größeren Schadens oder zumindest zur Schadensbegrenzung unternommen werden kann. Eine kostengünstige Sicherheitsarchitektur, die den Ablauf der Geschäftsprozesse nicht behindert, ist der Schlüssel zum Erfolg. Um dies zu erreichen, muss das Unternehmen als Ganzes geschützt werden, nicht nur das IT-Netzwerk.
Burggraben um das Netz
Errichten Sie also zunächst eine Festung rund um Ihr Netzwerk. Bauen Sie ein so genanntes IPS (Intrusion Prevention System) auf, ein Antiviren-Gateway, und ein Remote-Control-System wie zum Beispiel ein virtuelles privates Netwerk (VPN), Authentifizierungs-Server sowie eine Netwerkquarantäne-System, das sicherstellt, dass auf den verbundenen Systemen die aktuellen Patches laufen und relevante Sicherheitseinstellungen konfiguriert sind.
Sorgen Sie für wirksame Login- und Dateischutz-Protokolle für externe Mitarbeiter, um unautorisierten Zugriff auf das Netzwerk und auf geschäftskritische Daten zu blockieren. Stellen Sie ebenfalls sicher, dass auf allen Laptops und anderen mobilen Geräten Antivirensoftware sowie eine persönliche Firewall installiert sind. Um den physischen Zugriff auf Laptops und PDAs zu verhindern, sollten Sie an Verschlüsselungssoftware oder integrierte biometrische Leser denken.
Hardware physisch absichern
Sichern Sie auch physisch Ihre Geräte sorgfältig ab. Eine Kameraüberwachung, Entfernungsmesser und magnetische Türsteuerung, Werksausweise für Besucher und Angestellte sowie Identitätsprüfungsmaßnahmen, all dies sind wichtige Elemente eines robusten Sicherheitssystems.
Machen Sie verletzbare IT-Systeme ausfindig, sichern Sie sie mit Hilfe von Scan- und Analysetools und treffen Sie Maßnahmen zur Feststellung des Gefahrenpotentials. Wahrscheinlich können Sie einige der entdeckten Sicherheitslücken durch einen Austausch der Firewall oder Veränderungen in der Netzwerkkonfiguration schließen.
Ziehen Sie auch den Einsatz von Beständeverwaltungs-Tools (Asset Management Tools) in Betracht, die Sie über die Anzahl der Systeme, die Konfigurationsänderungen und den jeweiligen Patch-Level auf dem Laufenden halten. Sie erkennen dadurch schneller, welche Systeme am stärksten gefährdet sind.
Verantwortlichkeiten vertraglich festlegen
Schließlich sollten Sie Sicherheitsrisiken und entsprechende Verantwortlichkeiten mit Geschäftspartnern vertraglich fixieren und diese Verträge durch entsprechende Kontrollmaßnahmen, zum Beispiel eine starke Authentifizierung, untermauern. Solche Kontrollen erlauben Ihnen und Ihren Kunden einen gemeinsamen Schutz von Kundendaten sowie die Einhaltung der behördlich geforderten Regelungen.
Bevor Sie eine IT-Sicherheitsstrategie entwerfen, müssen Sie sich überlegen, wie hoch die Risikotoleranz in Ihrem Unternehmen sein darf und wie rasch auf Attacken reagiert werden soll. An diesem Punkt sind Sie meist auf sich selbst angewiesen. Es gibt nicht viele Tools, die Sie bei einer Risikoberechnung oder dem Entwurf einer Strategie unterstützen.
Abläufe im Schadensfall regeln
Anschließend entwickeln Sie einen Aktionsverlauf, dem im Falle eines drohenden Angriffs gefolgt werden soll. Unterschiedliche Angriffsformen erfordern meist auch unterschiedliche Vorgehensweisen. Ein sich rasch ausbreitender Megawurm lässt Ihnen meist nicht genug Zeit, einen Plan zu machen oder einen ausgeklügelten Plan aufs Genaueste zu verfolgen. Es muss rasch entschieden werden, welche Systeme zuerst wiederhergestellt und funktionsfähig sein müssen. Während der Attacke wird auch nicht genug Zeit bleiben, 200 Server mit einem Patch auszustatten. Gehen Sie die Sanierung schrittweise und mit Hilfe kurzfristiger Workarounds an, und kümmern Sie sich im Anschluss um längerfristige Instandsetzungsmaßnahmen, zu denen auch eine Überprüfung der vorbeugenden Maßnahmen gehört, die in Ihrer Firma Gültigkeit haben.
Im Falle eines Angriffs sollten Sie auf das augenblickliche Problem reagieren, aber es natürlich nicht dabei bewenden lassen. Räumen Sie großflächig auf und beziehen Sie ab sofort mit ein, was Sie aus den gemachten Fehlern gelernt haben. Betreiben Sie eine gründliche Analyse der Ereignisprotokolle, um Ursachen festzumachen und wiederholte Fehler zu vermeiden.
Arbeiten Sie Möglichkeiten aus, ähnliche Sicherheitsverletzungen zu verhindern, und implementieren Sie diese in Ihr Sicherheitssystem. Vielleicht müssen Sie das Netzwerk neu entwerfen, vielleicht genügen weniger drastische Maßnahmen wie ein Update der Patches. Prüfen Sie, ob es keine Versäumnisse gab, was die Einhaltung wichtiger offizieller Vorschriften betrifft, und falls doch, kümmern Sie sich gleich darum.
Flexibilität statt starre Checklisten
Während Sie diese Richtlinien verfolgen, sollten Sie eines nie aus den Augen verlieren: Pläne müssen flexibel und anpassungsfähig sein. Manche Pläne haben eine sehr kurze Lebensdauer, genau wie die Bedrohungen, denen sie begegnen sollen. Neue Gefahren werden auftauchen, ebenso wie neue Produkte und Strategien, um sie zu verhindern. Es ist entscheidend, dass Sie Ihre Strategie immer wieder überprüfen und wenn nötig aktualisieren.