Gastkommentar von Jürgen Venhorst, Netwrix

Gefährliche Netzwerk-Fehler

20. August 2020, 7:00 Uhr |
© Wolfgang Traub

Vor Mängeln bei der hastigen Skalierung von Fernzugriffsinfrastruktur warnt Jürgen Venhorst, Country Manager DACH bei Netwrix, im nachfolgenden Gastkommentar. Er sieht vor allem drei grundlegende Fehler beim Betrieb von Netzwerkgeräten, die eine Remote-Organisation gefährden können.

Laut einer Umfrage des Fraunhofer-Instituts für Arbeitswirtschaft und Organisation planen 42 Prozent der befragten Unternehmen, die Möglichkeit für zukünftige Arbeit aus dem Home-Office auszuweiten. Als besonders wichtig für die Arbeit von zu Hause nannten die Teilnehmer VPN-Zugänge (75 Prozent) sowie fernzugriffsfähige Anwendungen (74 Prozent).

Ein wichtiger Teil der Investitionen besteht darin, die Anzahl an Netzwerkgeräten zu erhöhen, um die Arbeitslast auszugleichen und eine konstante Anwendungsleistung bei steigender Bandbreite sicherzustellen. Wenn IT-Teams jedoch unter Zeitdruck voreilig zusätzliche Netzwerkgeräte verbinden, sind sie anfälliger für Fehler, die zu Sicherheitslücken führen können. Dies sind die häufigsten Fehler, die es zu vermeiden gilt.

 

Anbieter zum Thema

zu Matchmaker+
Warnt vor Vollzugriff auf kritische Systeme via VPN: Jürgen Venhorst, Country Manager DACH bei Netwrix.
Warnt vor Vollzugriff auf kritische Systeme via VPN: Jürgen Venhorst, Country Manager DACH bei Netwrix.
© Netwrix

Fehler 1: Dem VPN-Subnetz direkten Zugriff auf kritische Systeme gewähren. Dafür zu sorgen, dass Remote-Mitarbeiter sichere Computer verwenden, ist derzeit eine echte Herausforderung. Darüber hinaus nehmen die Sicherheitsrisiken zu, wenn Benutzer persönliche Geräte verwenden, da diese anfälliger sind als Unternehmens-PCs oder -Laptops. Rechnet man den Anstieg der Phishing-Angriffe, die sich gegen Mitarbeiter im Home-Office richten, oder Malware-Infektionen hinzu, stehen Unternehmen und deren IT-Abteilungen vor einer unglaublich schwierigen Aufgabe. Daher empfiehlt es sich für Unternehmen, die direkte Verbindung persönlicher Mitarbeitergeräte über VPN mit dem gesamten Unternehmensnetzwerk zu vermeiden. Dadurch kann sich das Risiko erhöhen, dass sich eine Infektion von einem kompromittierten Gerät auf die gesamte IT-Infrastruktur ausbreitet.

Eine grundlegende Maßnahme zur Minimierung des Risikos von Bedrohungen besteht darin, das VPN auf einen bestimmten Host oder ein bestimmtes Subnetz zu beschränken. Diese Maßnahme ist besonders effektiv, wenn das Subnetz einen Honeypot enthält. Einer dieser Hosts kann ein gesichertes Unternehmensgerät eines Mitarbeiters, das vom IT-Team überwacht wird, oder auch ein Terminal-Server sein.

Greift ein Hacker auf das Gerät des Mitarbeiters zu, gelangt er in diesem Fall zu einem Subnetz mit eingeschränktem Zugriff, und nicht in das gesamte Unternehmensnetzwerk mit allen kritischen Servern. Er muss also weitere Anstrengungen unternehmen, um in den Rest des Unternehmens einzudringen. Auf diese Weise kann das IT-Team den Angriff frühzeitig erkennen und beenden, bevor er Schaden anrichten kann. Es ist jedoch wichtig, dass das IT-Team eines Unternehmens Warnungen beim ersten Anzeichen für Angriffe erhält, zum Beispiel bei einer großen Anzahl fehlgeschlagener Anmeldeversuche, IDS-Signaturwarnungen, verdächtige VPN-Anmeldungen von unbekannten IP-Adressen oder von IP-Adressen außerhalb der Länder, in denen Mitarbeiter tätig sind.

Eine zusätzliche Maßnahme zur weiteren Sicherung einer VPN-Verbindung besteht darin, sie so zu konfigurieren, dass der Fernzugriff nur von Geräten möglich ist, die bestimmte Sicherheitsanforderungen erfüllen, zum Beispiel das Vorhandensein aktueller Antivirenprogramme und neuester Windows-Updates. Dies lässt sich mit Tools zur Netzwerkzugriffskontrolle erreichen. Obwohl diese Maßnahme nicht den Schutz vor allen Bedrohungsarten garantiert, animiert sie die Mitarbeiter, die Sicherheitsrichtlinien ihres Unternehmens für Remote-Arbeit zu befolgen und IT-Sicherheitsmaßnahmen auf ihren Geräte anzuwenden. Dies wiederum hilft einem Unternehmen dabei sicherzustellen, dass alle Geräte wirklich gepatcht und gesichert sind.

Fehler 2: Hardwareprobleme werden nicht rechtzeitig gepatcht und behoben. Veraltete Software und Firmware setzen die Systeme, auf denen kritische Anwendungen und möglicherweise das gesamte Netzwerk laufen, Sicherheitsrisiken aus. Aufgrund der rasanten Ausweitung der Infrastruktur ist es für IT-Teams jedoch schwierig, alle kritischen Netzwerkgeräte rechtzeitig zu patchen.

Angesichts der zunehmenden Anzahl an Netzwerkgeräten müssen Unternehmen immer mehr Warnungen herausfiltern, um die erforderlichen Patches anzuwenden und zu bestimmen, welche Geräte zu aktualisieren sind, oder um den Aktualisierungsprozess zu definieren. Darüber hinaus erschwert es die wachsende Anzahl an Netzwerkgeräten, die Hauptursachen für Hardwareprobleme zu identifizieren, die bei Routern, Switches oder Firewalls eines Unternehmens auftreten und zu Sicherheitslücken oder Systemausfällen führen können.

Ein Unternehmen sollte daher einen Patch-Management-Prozess einführen, damit alle kritischen Aktualisierungen schrittweise erfolgen. Wichtig dabei ist, dass ein solcher Prozess vor einer unternehmensweiten Bereitstellung einen verkürzten Testzyklus durchläuft, um das Risiko technischer Probleme und Ausfallzeiten auszuschließen, die ein neuer Patch für die gesamte Umgebung mit sich bringen kann. Zudem müssen Tools vorhanden sein, mit denen das IT-Team technische Probleme in Endgeräten erkennen kann, bevor sie zu Problemen mit dem Netzwerkverkehr führen.

Fehler 3: Die Überwachung von Netzwerkgeräteleistung und -zustand auf Systemprotokolle aufbauen. Erhöht ein Unternehmen die Anzahl der verbundenen Netzwerkgeräte, ist es besonders schwierig, sich bei der Überwachung ihrer Leistung auf die Systemprotokolle zu stützen. Tatsächlich kann das Überprüfen von Protokollen in den einzelnen Routern oder Switches schnell zu einer erdrückenden Aufgabe werden. Infolgedessen könnte das IT-Team Gefahr laufen, wichtige Signale zu übersehen, die auf eine potenzielle Bedrohung hinweisen.

Zur Bewältigung dieser Aufgabe müssen IT-Teams die Möglichkeit der zentralen Überwachung aller Netzwerkgeräteprotokolle in einer einzigen Konsole haben. Darüber hinaus wäre es ideal, wenn sie auch Protokollinformationen von einer Vielzahl von Systemen außerhalb von Netzwerkgeräten an einem Ort bekämen. Ebenso wichtig ist, dass sie aus allen möglichen Ereignisarten diejenigen herausfiltern können, die das größte Risiko darstellen – zum Beispiel unzulässige Konfigurationsänderungen oder Anmeldeversuche nicht autorisierter Mitarbeiter –und dann Meldungen über solche Ereignisse in Echtzeit erhalten.

Die Sicherheit von Netzwerkgeräten ist ein kritischer Aspekt für die Sicherheit bei der Remote-Arbeit. Es ist allerdings wichtig, dass das IT-Team eines Unternehmens auch andere wichtige Themen im Auge behält, darunter den Schutz sensibler Daten auf den eigenen Servern. Schließlich empfiehlt es sich, dafür zu sorgen, dass Remote-Mitarbeiter einfachen Zugang zu IT- und IT-Sicherheitsteams haben, um zu gewährleisten, dass alle Probleme behoben werden, die während der Remote-Arbeit auftreten.

Weitere Informationen finden sich unter www.netwrix.com.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Netwrix

Weitere Artikel zu Security-Management

Weitere Artikel zu Netzwerk-Management

Weitere Artikel zu Dell EMC

Matchmaker+