Jedes Online-Netzwerk besteht aus verbundenen Systemen. Das ergibt die sogenannte Netzwerkinfrastruktur. Zu ihr gehören viele Elemente, die für das Funktionieren unabdingbar sind. Wer die Schwachstellen der einzelnen Elemente nicht ausmerzt, riskiert, dass Hacker unerlaubt ins Netzwerk eindringen.
Was bedeutet Netzwerkinfrastruktur?
Eine Infrastruktur umfasst „Elemente, die für das Funktionieren von Gesellschaft und Wirtschaft unverzichtbar sind“. In Kombination mit dem Begriff Netzwerk beschreibt das die Funktionalität einzelner Elemente innerhalb einer Gesamtverbindung. Konkret geht es heute um Online-Netzwerke — also jene Systeme, über die wir uns mit dem Internet verbinden.
Zu einer Online-Netzwerkinfrastruktur gehören diverse Komponenten, die, der Definition folgend, unverzichtbar für die Gesamtfunktionalität sind. Dazu zählen sowohl Hardware- als auch Software-Komponenten, zum Beispiel:
- Router
- Server
- Speichernetze nach Storage Area Network (SAN) Struktur: entkoppelte Speicherlaufwerke
- Lastverteiler (sog. Load Balancer)
- Domain-Namensraum
- Firewalls
- Switches (Netzwerkverteiler bzw. -weichen)
- IDS und IPS: Intrusion Detection- sowie Prevention Systeme
Warum Online-Netzwerke besonderen Schutz brauchen
Alle Elemente einer Netzwerkinfrastruktur sind heute universell etabliert. Damit sind auch deren potenzielle Schwachstellen Cyberkriminellen bekannt. Im Lagebericht Cybercrime wurde bereits deutlich, dass fortschreitende Digitalisierung zugleich Angreifbarkeit bedeutet.
Funktionieren einzelne Komponenten nicht richtig, steigt das Risiko für Datendiebstähle und -verluste nochmals deutlich.
So verbessern Sie die Sicherheit Ihrer Netzwerkinfrastruktur
Je nach angebundenen Geräten und eingesetzten Komponenten gibt es verschiedene Wege, die Netzwerksicherheit zu verbessern.
Technische Trennung durch VLAN
Erstreckt sich ein Netzwerk über mehrere Verteiler, ist es sinnvoll, Benutzer technisch von der übrigen Domäne zu trennen. VLAN steht für Virtual Local Area Network. Solche virtuellen Netzwerke laufen auf derselben Hardware, sind aber rein virtuell voneinander abgeschottet. Das schafft Hierarchien, die den Zugriff präzise kontrollieren.
Kein ungefilterter Kommunikationsfluss
Netzwerkkommunikation läuft über ein Schichtenmodell. Für jede Schicht gibt es ein eigenes Protokoll — und jedes Protokoll definiert Regeln für den Ablauf. Jede Kommunikation, die ausserhalb dieser Regeln liegt, ist eine potenzielle Sicherheitslücke.
Durch Segregation und Segmentierung der Netzwerkinfrastruktur isolierst du kritische Elemente. Firewalls verhindern zusätzlich den Zugriff durch unbekannte oder nicht identifizierte Hosts. Innerhalb der VLANs richtest du eine Zugriffssteuerungsliste ein, die den Datenfluss zu unabhängigen virtuellen Netzwerken bei Bedarf unterbindet.
Sicherheitskonfigurationen
Der erste und wichtigste Schritt bei der Einrichtung einer Netzwerkinfrastruktur ist die Sicherheitskonfiguration. Dazu gehören folgende Massnahmen:
- Verwende keine RDP-Protokolle, um deine Netzwerkinfrastruktur zu verwalten
- Stelle sicher, dass Unbefugte keinen physischen Zugriff auf Router erlangen können
- Setz ausschliesslich auf verschlüsselte Datenübertragung
- Richte die Firewall hinsichtlich zulässiger Hosts und IP-Adressen ein
- Sichere die Einstellungen zur Sicherheitskonfiguration offline (Backup)