Blog, Cisco, Datacenter, default, Hersteller, Network, Security, Technologien

Die Firewall … die erste Linie in einer guten Netzwerk Verteidigung. Und bei vielen Unternehmen und privaten Personen immer noch die einzige Linie. Vieles hat sich jedoch getan, was Angriffe auf Unternehmen angeht.

Und auch die Maßnahmen, wie sich Unternehmen verteidigen, haben sich gewandelt. Die ganze Entwicklung der letzten Jahre lässt sich ein wenig vergleichen mit der Entwicklung von wirklichen Festungen in der Weltgeschichte. Werfen wir mal einen Blick hinein.


Eine Mauer, eine Festung

Schaut man in die Geschichte der Sicherheit – von Menschen, nicht von Netzwerken – so sieht man, dass es in mittelalterlichen Zeiten es häufig nur eine Mauer gab, um Städte und Burgen zu schützen. Mehr war auch nicht notwendig: Meistens verfügten die potenziellen Angreifer nicht über das Material, die Mauer zu zerschlagen. Sie mussten mit List und Tücke agieren, um an den Mauern vorbei zu kommen – oder mit brachialer Gewalt.

Das passt auch zur Entwicklung der Sicherheit im Netz. Die alten, antiquierten Firewalls waren oftmals sehr rudimentär aufgebaut. Es wurde nicht unterschieden, wer und was in ein Netzwerk hinein wollte, sondern es war offen oder eben geschlossen. Einfach, direkt und unkompliziert.

 Mehr Vernetzung, mehr Dienste, steigende Komplexität

Über die Jahre hinweg wurden aber die Angriffsmethoden immer gewiefter. Sicherheitsexperten erkannten früh, dass es nicht mehr ausreicht, zu warten, bis jemand an die Tür klopft. Man muss bereits draußen sein, vor der eigentlichen Linie, und Strömungen erkennen, um reagieren zu können.

In vielerlei Hinsicht ist eine moderne Netzwerkverteidigung aufgebaut wie die Mauer von Wien im 17ten Jahrhundert. Statt einer hohen, einzelnen Mauer gibt es zahlreiche Ecken und Kanten, vorgelagerte Posten und raffinierte Möglichkeiten, Angreifer vorher zu entdecken und zu stoppen.

OP_BLOG_PICS_08_Stadtmauer

Zur Verbildlichung haben wir das Ganze in 3 Phasen eingeteilt.

1. Aufklärung:

Wer sich blind stellt, weiß oft nicht, was passiert. Daher ist die erste Phase die Aufklärung und die Übersicht. Aufklärung, das ist im modernen Sinne die Firewall 2.0. Ein moderner Apparat, der in Applikationen hineinschaut, Tiefen-Analysen durchführt und verschiedenste Anwendungen und Dienste erkennt. Dies ist eine Grundfunktionalität einer modernen Firewall, denn es ermöglicht dem Administrator, auf granulare Weise Services zu erlauben oder einzuschränken. Es ist zudem eine Basisüberprüfung des übertragenen Verkehrs, denn hier kann bereits die grundsätzliche Validität der eingesetzten Protokolle sichergestellt werden.

 2. Der Glacis und Bastillen

Nach der Aufklärung kommt die Übersicht, oder das Glacis in Wien. Die freie Fläche mit seinen vorgelagerten Türmen und Bastillen gibt Übersicht bei der Verteidigung. Aber sie sind auch gleichzeitig die Warnposten und zeigen auf, aus welcher Richtung ein Angriff kommt.

So auch im Netzwerk. Mit einer vorausschauenden IPS-Lösung können Netzwerk-Administratoren bestimmte und ungewöhnliche Flüsse erkennen, die sich in ihrem Netzwerk ausbreiten. Auf dieser Art und Weise fallen gezielte Angriffe auf das Netzwerk sofort auf und werden geblockt.

 3. Die Festungsmauer

Das eigentliche Bollwerk ist nur so stark, wie die Personen, die darauf acht geben. Daher fängt Sicherheit beim Training an. Das trifft auch auf die Sicherheit in einem Unternehmen zu. Mitarbeiter brauchen Guidelines, wie sie sich verhalten müssen, was gefährlich ist – und auch regelmäßige Schulungen sind immens von Vorteil. Eine Mauer ist nur so gut, wie die Menschen, die darauf stehen.

OP_BLOG_PICS_09_Stadtmauer2

Jetzt, nach all diesen Dingen kommt die Mauer, die sowohl massiv als auch flexibel sein muss. In der Wiener Festung war das Besondere, dass sie im Zick-Zack entlang der Stadt gebaut wurde. Auf diese Art und Weise konnte die Angriffe von allen Seiten aus identifiziert und zurückgeschlagen werden. Ein Vorteil, den sich auch Netzwerkadministratoren zu Nutze machen können.

Mit Diensten wie der „Cisco Advanced Malware Protection“, kurz AMP, bekommen Netzwerk-Administratoren die Möglichkeit, schnell auf Malware und bösartige Software zu reagieren, selbst wenn diese noch unbekannt ist. So können dank der Informationen befallene Systeme abgeschottet und nicht befallene Systeme geschützt werden. Wie auch in den Belagerungen vor ein paar Jahrhunderten ist es oftmals besser, einen Teil des Systems aufzugeben, um so den Rest zu retten.

 4. Rückzugsorte

Aber was passiert, wenn tatsächlich die Mauer fällt? Die Antwort, die bis in die heutige Zeit in der Sicherheit für Menschen eine Rolle spielt, ist, verschiedene Ebene aufzubauen.

In Wien waren das nach vorgelagerten Bastillen auch Teile der Mauer und Festungen hinter den Mauern – zu guter Letzt die eigentliche Burg, die Zitadelle, das Herzstück.

Genauso handhabt es sich auch in modernen Netzwerken. Selbst wenn mehrere Systeme befallen sind: So lange es verschiedene Ebenen der Sicherheit gibt, bleiben die wichtigen Daten wie z.B. Kundendaten und Patente in den Tiefen des Netzwerks geschützt. Zusätzliche Sicherheitsmaßnahmen wie Dual-Factor-Authentication (zB mittels SMS oder Token) für besonders heikle Bereiche machen ein Eindringen sehr schwierig. 
Unternehmen haben hier besondere Anforderungen die spezielle Lösungen brauchen. Ein Übersicht dazu finden Sie hier.

All diese Faktoren zusammen ergaben historisch gesehen ein fast uneinnehmbares Bollwerk – unter den gleichen Voraussetzungen kann auch ein modernes Netzwerk funktionieren. Aber das ist sicherlich nicht der einzige Vergleich, der einfällt. Wir sind offen für Vorschläge: Wie lässt sich euer Sicherheitssystem am besten beschreiben?

Wir unterstützen Sie gerne bei der Planung und Aufbau Ihrer Security Infrastruktur. Nehmen Sie hier mit uns Kontakt auf, oder schicken Sie uns einfach eine Email an sales@ong.at.

Open Networks Team

Über Open Networks Team

Mehr über den Autor: siehe Team Seite

Kommentare sind abgeschaltet.