Wenn der Haustürschlüssel unter der Eingangsmatte liegt

Sicherheit in Firmennetzen ist Einstellung und Funktion

| Autor / Redakteur: Uwe Becker / Ulrike Ostler

Netzwerksicherheit braucht mehr als einen Schlüssel.
Netzwerksicherheit braucht mehr als einen Schlüssel. (Bild: 3d brained/Fotolia.com)

Das Unternehmensnetzwerk muss als „Nervensystem“ des gesamten Betriebs einfach fachgerecht gegen jede mögliche Bedrohung abgesichert werden – egal, ob es sich um unbeabsichtigte oder vorsätzliche Angriffe handelt.

Die Sicherheit des Systems lässt sich jedoch nicht allein auf die Installation einzelner Komponenten wie zum Beispiel Firewalls beschränken. Diese bieten lediglich einen Schutz von außen.

Das Netzwerk muss aber auch nach innen gegen jede vorsätzliche oder unbeabsichtigte Aktion interner Benutzer abgesichert werden – die aus Unkenntnis oder auch durch Ignoranz gegenüber bestehenden Arbeitsabläufen oder komplexen Zugriffskontrollverfahren entstehen kann.

Beim Gebrauch von Passwörtern spielen Zugangsverfahren und Richtlinien eine entscheidende Rolle. Je komplizierter diese sind, desto eher notieren Benutzer sie in ihrer Arbeitsumgebung oder speichern sie in ihrem Mobiltelefon ab. Das ist jedoch, als würde man seinen Haustürschlüssel unter den Teppich oder den Blumentopf neben dem Eingangsbereich legen – damit wäre es ganz egal, wie robust und gepanzert die Türe ist.

Sicherheit muss die Netze komplett durchdringen

Um einen angemessenen Schutz zu erreichen, ist es nicht sinnvoll, nur auf ein Software- oder Hardware-Produkt beziehungsweise auf ein Produktspektrum zu vertrauen. Dabei spielt es keine Rolle, wie ausgeklügelt und entwickelt Produkte sind.

Sicherheit ist vielmehr eine Einstellung und eine Funktion, die sämtliche Bereiche des Netzwerks durchdringen muss. Dafür sind eine Reihe einheitlicher Mechanismen notwendig, die sich einfach implementieren, instand halten und anwenden lassen.

Ein wichtiger Punkt ist auch die Frage der Netzwerkverfügbarkeit. Eine redundante Netzwerkinfrastruktur mit einem vielschichtigen Ansatz kombiniert Ethernet- und IP-Protokolle wie Spanning Tree in seinen verschiedenen Formen und VRRP/ HSRP in Verbindung mit einem Routing-Protokoll (OSPF, RIP, ISIS, ...).

Einfachheit, Übersichtlichkeit, Unmittelbarkeit sind die Grundpfeiler

Diese Anwendungen erfordern eine koordinierte Planung sowie eine extrem komplexe Konfiguration der unterschiedlichen Mechanismen. In einer derart komplizierten Installation werden auch Fehlersuche und Problembehebung zur komplexen und zeitraubenden Aufgabe. Die Situation lässt sich fast nicht mehr beherrschen, wenn zusätzlich VLANs oder VPNs implementiert sind.

Eine Infrastruktur, bei der eine ganze Firma auf Layer 2 operieren kann und über Mechanismen für eine höhere Fehlertoleranz (Resilience Mechanismen) auf Basis von Link Aggregation und EPSR verfügt, kombiniert dagegen eine klare und einfache Architektur mit einfacher Konfiguration und Fehlererkennung.

Es gibt kein zusätzliches Protokoll, um den Datenfluss über zwei oder mehrere parallele Pfade durch das Netzwerk zu steuern und Virtualisierung lässt sich einfach durch den Aufbau von VLANs erreichen. Diese können dann auf der Backbone-Ebene durch die Aktivierung von VLAN im VLAN-Mechanismus wieder zusammengeführt werden: alles mit Fehlerbeseitigungszeiten unter 50 Millisekunden, die für EPSR typisch sind.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 37244690 / Bedrohungen und Attacken)