Angesichts sich ständig verändernder IT-Umgebungen müssen Unternehmen die Sicherheit einer IT-Infrastruktur dennoch zuverlässig und langfristig gewährleisten. Der Braunweiger Anbieter Netzlink Informationstechnik bietet deshalb ein Sicherheitskonzept für die ständige, möglichst lückenlose Kontrolle.

Das Netzlink-Sicherheitskonzept Detective NetLEAK umfasst laut Netzlink die strategische Überprüfung der IT-Infrastruktur eines Unternehmens inklusive Schwachstellenermittlung und Reporting. Anhand des Reports priorisiere ein Team von IT-Sicherheitsexperten die erforderlichen Maßnahmen, schätze den Aufwand für deren Umsetzung ein und berate das Unternehmen zu den Schritten für den Schutz der IT-Infrastruktur.

Nach der Umsetzung des individuell angefertigten Maßnahmenkatalogs zur Schließung von Schwachstellen führe man in der Regel ein Anschluss-Assessment durch, um die Wirkungen der Maßnahmen zu überprüfen und den aktuellen Systemstatus festzustellen. Um auch langfristig abgesichert zu sein, so Netzlink, und das erreichte Sicherheitsniveau zu halten oder gar zu verbessern, sollte ein Unternehmen regelmäßige Assessments zur kontinuierlichen Überprüfung durchführen.

Vor der eigentlichen Überprüfung eines Unternehmensnetzwerks muss das Unternehmen laut den Braunschweigern die sogenannte „permission to attack“ (Angriffserlaubnis) erteilen: eine Handlungsvollmacht, die es erlaubt, ein System simuliert anzugreifen und zu scannen, um vorhandene Sicherheitslücken aufzudecken. Alle Systeme, die untersucht werden sollen, müsse man zuvor genau definieren. So könne man beispielsweise Produktivsysteme im Vorfeld vom simulierten Angriff ausnehmen.

Überprüfen könne man so beispielsweise alle Objekte im Active Directory, Computer und sonstige Systeme im lokalen Netz, die öffentlich erreichbaren Systeme und interne IP-Adressen: Sind alle registrierten Benutzer überhaupt noch aktiv? Wie sieht es mit dem Passwortalter aus? Gibt es eine zentrale Richtlinie von Unternehmensseite bezüglich der Passwortsicherheit? Wie steht es um den Patch-Status und die Aktualität von Antiviren- und Anti-Spyware-Software?

Beim internen Schwachstellenscan prüfe man alle internen IP-Adressen auf potenzielle Sicherheitslücken sowie daraufhin, welche Dienste auf den jeweiligen Ports lauschen oder welche über das Netzwerk erreichbare offene Ports existieren. Beim externen Schwachstellenscan hingegen stelle man alle öffentlichen IP-Adressen auf dem Prüfstand. Es wird geprüft, auf welchen Ports Dienste auf dem jeweiligen System über das Netzwerk erreichbar sind. Außerdem finde ein Abgleich der gefundenen Dienste und Versionen mit einer Datenbank von bekannten Sicherheitslücken statt.

Weitere Informationen finden sich unter www.netzlink.com.

Dr. Wilhelm Greiner ist freier Mitarbeiter der LANline.