Jedes Online-Netzwerk besteht aus verbundenen Systemen. Daraus ergibt sich die sogenannte Netzwerkinfrastruktur. Zu dieser Infrastruktur gehören viele Elemente, die für das Funktionieren unabdingbar sind. Wer die Schwachstellen der einzelnen Elemente jedoch nicht ausmerzt, läuft Gefahr, dass Hacker unerlaubt ins Netzwerk eindringen.
Was bedeutet Netzwerkinfrastruktur?
Während eine Infrastruktur sich auf “Elemente, die für das Funktionen von Gesellschaft und Wirtschaft unverzichtbar sind” bezieht, ergibt sich aus der Wort-Kombination mit dem Netzwerk die Funktionalität einzelner Elemente innerhalb einer Gesamtverbindung. Nochmal vereinfacht: Wir reden heute von einem Online-Netzwerk, also jenen Systemen, durch die wir uns mit dem Internet verbinden.
Zu einer online Netzwerkinfrastruktur gehören diverse Komponenten, die, der Definition erneut folgend, unverzichtbar für die Gesamtfunktionalität sind. Dazu zählen sowohl Hardware- als auch Software-Komponenten, wie zum Beispiel:
- Router
- Server
- Speichernetze nach Storage Area Network (SAN) Struktur: entkoppelte Speicherlaufwerke
- Lastverteiler (sog. Load Balancer)
- Domain-Namensraum
- Firewalls
- Switches (Netzwerkverteiler bzw. -weichen)
- IDS und IPS: Intrusion Detection- sowie Prevention Systeme
Warum Online-Netzwerke besonderen Schutz brauchen
Alle Elemente einer solchen Netzwerkinfrastruktur sind heutzutage universell etabliert. Demzufolge sind deren potenzielle Schwachstellen auch Cyberkriminellen bekannt. Im Lagebericht Cybercrime wurde bereits deutlich, dass die fortschreitende Digitalisierung zugleich Angreifbarkeit bedeutet.
Funktionieren einzelne Komponenten innerhalb der Netzwerkinfrastruktur nicht richtig, besteht darüber hinaus ein noch höheres Risiko für Datendiebstähle und -Verluste.
So verbessern Sie die Sicherheit Ihrer Netzwerkinfrastruktur
Abhängig der angebundenen und verwendeten Geräte und Komponenten gibt es verschiedene Wege, die Netzwerksicherheit zu verbessern.
Technische Trennung durch VLAN
Besonders, wenn sich ein Netzwerk über mehrere Verteiler erstreckt, ist es ratsam, den Benutzer technisch von der übrigen Domäne zu trennen. VLAN steht für Virtual Local Area Network. Derartige virtuelle Netzwerke können auf derselben Hardware laufen, sind allerdings rein virtuell voneinander “abgeschottet”. Dadurch entstehen Hierarchen, die den Zugriff genau kontrollieren.
Kein ungefilterter Kommunikationsfluss
Die Kommunikation in jedem Netzwerk erfolgt über ein Schichtenmodell. Für jede Schicht existiert normalerweise ein eigenes Protokoll. Diese Protokolle wiederum kontrollieren den Kommunikationsablauf. In ihnen sind entsprechende Regeln definiert. Jede nicht erfasste Netzwerkkommunikation stellt somit auch eine mögliche Sicherheitslücke dar.
Durch Segregation und Segmentierung der Netzwerkinfrastruktur isolieren Sie kritische Elemente. Firewalls dienen zusätzlich dazu, dass kein Zugriff durch unbekannte/nicht identifizierte Hosts erfolgen kann. Innerhalb der o.g. VLANs implementieren Sie eine Zugriffssteuerungsliste, die den Datenfluss zu unabhängigen virtuellen Netzwerken bei Bedarf unterbindet.
Sicherheitskonfigurationen
Der erste und zugleich wichtigste Schritt bei Einrichtung der Netzwerkinfrastruktur ist dessen Sicherheitskonfiguration. Hierunter gibt es wiederum einzelne Schritte und Methoden.
- Verwenden Sie keine RDP-Protokolle, um Ihre Netzwerkinfrastruktur zu verwalten
- Stellen Sie sicher, dass Unbefugte keinen physischen Zugriff auf Router erlangen können
- Setzen Sie ausschliesslich auf verschlüsselte Datenübertragung
- Richten Sie die Firewall hinsichtlich zulässiger Hosts und IP-Adressen ein
- Sichern Sie die Einstellungen zur Sicherheitskonfiguration offline (Backup)