fotografiche.eu - Fotolia
Einen Netzwerk-Sicherheitsplan entwickeln und umsetzen
In der IT-Sicherheit gehört die Veränderung zum Prinzip. Nur mit einem aktuellen und sorgfältig erstellten Plan schützen Sie Ihr Netz vor Angriffen und vor dem Verlust von Daten.
Wenn es um das Thema Netzwerksicherheit geht, denken auch viele IT-Profis, dass mehr immer besser ist. Ein typischer Netzwerksicherheitsplan ist deswegen oft nach dem Motto „wir nehmen alles, was wir bekommen können“ aufgebaut.
Aus wirtschaftlicher Sicht ergibt es jedoch nur wenig Sinn, es bei der Netzwerksicherheit zu übertreiben. Jede neue Sicherheitsschicht erhöht nicht nur die Investitions-, sondern auch die laufenden Betriebskosten. Ein weiteres Problem ist, dass die meisten Sicherheitslösungen für das Netzwerk den durchlaufenden Traffic in Echtzeit überwachen. Das führt dann dazu, dass das Netzwerk weiter belastet wird und seine Performance beeinträchtigt wird.
Das Entwickeln eines guten Netzwerksicherheitsplans basiert deswegen auf dem Stellen der richtigen Fragen. Die Antworten auf diese Fragen bestimmen dann, wie die Umsetzung ablaufen kann. Im Folgenden zeigen wir mehrere Fragen und Antworten, die Ihnen bei der Erstellung Ihres eigenen Planes behilflich sind.
Was muss geschützt werden?
Sie können nicht schützen, was Sie nicht kennen. Dazu gehören vor allem die ein- und ausgehenden Daten. Seit vielen Jahren beschäftigen sich Netzwerksicherheitsspezialisten vor allem mit dem Schutz vor Bedrohungen von außen. Ausgehender Traffic wurde dagegen oft als weitgehend unproblematisch eingestuft. Das ist aber nicht mehr der Fall.
Heutzutage sind viele Unternehmen äußerst besorgt über sensible Daten, die das Netzwerk unerlaubt verlassen. Data Loss Prevention (DLP), also der Schutz vor dem Verlust wichtiger Daten, ist deswegen mittlerweile eine der bedeutsamsten Anforderung in vielen Firmen. DLP-Lösungen stellen sicher, dass über die Endanwender keine sensiblen oder gar kritischen Informationen nach außen gelangen. Legen Sie also zuerst fest, ob sich Ihr Netzwerksicherheitsplan nur mit eingehenden Daten beschäftigen oder ob er auch das – absichtliche oder unabsichtliche – Ausschleusen von Daten umfassen soll.
Ein sicheres Management aller Nutzer und Logins ist ein weiterer wichtiger Punkt, den Sie in Ihre Überlegungen mit einbeziehen sollten. Während sich die Anmeldedaten durch Ihr Netzwerk bewegen, sind immerhin Sie dafür verantwortlich, sie zu schützen.
Die meisten größeren Unternehmen haben eine dedizierte Abteilung, die sich nur mit dem Thema Single Sign-On und der Verwaltung der AD-Umgebungen (Active Directory) beschäftigt. Aber kümmern sich diese Mitarbeiter auch ernsthaft um das Thema Sicherheit? Ist es der Job dieser Abteilung oder Ihre Aufgabe, netzwerkbasierte Angriffe auf Nutzerdaten zu erkennen und abzuwehren? Es muss auf jeden Fall eindeutig klargestellt werden, wer wirklich für diese Aufgabe verantwortlich ist.
Ein weiteres Team aus Netzwerksicherheitsspezialisten kümmert sich meist um die Bereiche E-Mail und Collaboration. Systeme wie Office 365 verfügen beispielsweise über umfangreiche Sicherheitsfunktionen, die von vergleichsweise einfachen Möglichkeiten zum Schutz vor Malware bis zu Anti-Phishing und teilweise sogar Data Loss Prevention reichen.
Alle diese Bereiche sind netzwerkorientiert. Sie müssen deswegen festlegen, ob entweder das E-Mail- und Collaboration-Team sie aktiviert oder ob Sie diese Aufgabe anderen Netzwerkspezialisten überlassen, die sich dann darum kümmern.
Welche gesetzlichen Regelungen müssen eingehalten werden?
Abhängig von der Branche, in der Ihr Unternehmen aktiv ist, kann Compliance ein besonders wichtiges Thema sein. Firmen, die zum Beispiel mit Gesundheits- oder Finanzdaten arbeiten, haben in der Regel erweiterte Regeln einzuhalten, die eine direkte Auswirkung auf ihre Netzwerksicherheitspläne haben. Wenn das zutrifft, sollten Sie eng mit Ihrem juristischen Beistand zusammenarbeiten, um zu bestimmen, an welche Regulierungen Sie sich zu halten haben und was Sie dabei beachten müssen.
Unternehmen in der Europäischen Union (EU) müssen sich zudem seit einigen Jahren an die Vorgaben der Datenschutz-Grundverordnung (DSGVO) halten, die regelt, wie mit personenbezogenen Daten von EU-Bürgern umgegangen werden darf. Nicht wenige dieser Vorschriften enthalten deutlich verschärfte Maßnahmen zum Schutz der Ihnen anvertrauten Daten.
Wie kann ein Audit des Netzwerksicherheitsplans durchgeführt werden?
Irgendwann kommt der Zeitpunkt, an dem Sie die Wirksamkeit Ihres Netzwerksicherheitsplans überprüfen müssen. Zusätzlich zu all den Statistiken und Analysegeräten, die Sie von Ihren Netzwerk-Security-Devices erhalten, brauchen Sie dafür möglicherweise noch weit mehr Informationen.
Gesetzliche Vorgaben wie die DSGVO erfordern das Erstellen bestimmter Logs und Audit-Trails, die über einen bestimmten Zeitraum aufzubewahren sind. Wenn es zu einem Einbruch kommt, werden Sie meist alle relevanten Ereignisse in einem bestimmten Zeitabschnitt prüfen wollen oder gar vorzeigen müssen. Hilfreich sind dabei SIEM-Systeme (Security and Event Information Management), mit denen Sie die tägliche von Ihren Security-Devices erzeugte Datenflut aufzeichnen, überwachen und besser analysieren können.
Welche Werkzeuge sind für einen Netzwerksicherheitsplan hilfreich?
Bevor Sie an die konkrete Umsetzung Ihres Netzwerksicherheitsplans gehen, sollten Sie herausfinden, welche Tools Sie bei der Implementierung unterstützen können.
Die Angebote vieler Sicherheitsfirmen haben sich in den vergangenen Jahren deutlich weiterentwickelt. Um Ihren aktualisierten Plan in die Realität umzusetzen, müssen Sie deswegen eventuell auch bereits vorhandene Infrastruktur ersetzen. So können beispielsweise einfache Firewall oder IDS- beziehungsweise IPS-Systeme (Intrusion Detection und Intrusion Prevention) fortgeschrittene Angriffe unter Umständen nicht mehr erkennen und abwehren.
Im Grunde läuft es darauf heraus, dass Sie neue Probleme nicht mit veralteten Werkzeugen lösen können. Noch vor wenigen Jahren gab es zum Beispiel keine Cloud Access Security Broker (CASB) und keine Systeme zur Network Detection and Response. Heutzutage erkennen und bekämpfen diese Techniken jedoch auch viele Bedrohungen, die für ältere Geräte wie Firewalls weitgehend oder komplett unsichtbar sind.
Definieren Sie alle Anforderungen an die Sicherheit Ihres Netzwerks eindeutig. Legen Sie dabei fest, wo die Absicherung für Sie beginnen und wo sie enden soll. Vergessen Sie darüber hinaus aber nicht, moderne Techniken einzusetzen, um auch aktuelle und fortgeschrittene Gefahren wirkungsvoll bekämpfen zu können.