Sicherheit in sechs Stufen

Netzwerkschutz ab Layer 2

Bei Netzwerkverschlüsselung denkt man zuerst an IPsec und VPN. Doch eine Verschlüsselung schon auf dem Layer 2 bietet eine höhere Performance und dient als sichere Basis für die komplette Netzwerk-Infrastruktur.

"Ohne Sicherheit ist keine Freiheit" - niemand Geringerer als Wilhelm von Humboldt äußerte diesen Satz. Er führt zusammen, was gegensätzlich klingt. Humboldt bringt auf den Punkt, was auch heute in vielen Bereichen - und gerade in der Datenkommunikation - gilt: Nur in der Gewissheit, gegen Angriffe von außen gefeit zu sein, kann sich ein Geschäft agil entwickeln. Jedoch bietet ein modernes Unternehmen mittlerweile zahlreiche Angriffsflächen auf seine IT-Infrastruktur. Ein Security-Schichtenmodell hilft hier, potenzielle Sicherheitslücken in der Netzinfrastruktur Punkt für Punkt abzuarbeiten.

Eine der größten Gefahrenquellen für die Infrastruktursicherheit ist das Internet. Hier hilft nur mauern. Sämtliche Verbindungen zum öffentlichen Internet müssen durch Firewalls geschützt werden. Managed-Firewall-Dienstleistungen beinhalten nicht nur den Aufbau und Betrieb der Firewall-Systeme, sondern auch deren Überwachung sowie laufende Aktualisierungen von Software und Hardware.

Security-Schichtenmodell: Die Schichten helfen, Sicherheitslücken Schritt für Schritt zu lösen. (Quelle: Teragate)
Security-Schichtenmodell: Die Schichten helfen, Sicherheitslücken Schritt für Schritt zu lösen. (Quelle: Teragate)

Moderne Firewalls übernehmen neben der eigentlichen Schutzfunktion auch umfangreiche Reporting- und Monitoring-Aufgaben. Dazu gehören beispielsweise Funktionen wie das "Rules Tracking", bei dem Regeländerungen durch User nachvollziehbar mitprotokolliert werden. Physisch können Firewall-Systeme entweder zentral im Netz des Providers oder an verteilten Kundenlokationen betrieben werden.

Unternehmen müssen zudem darüber entscheiden, wer Zugang zu Informationen haben darf. Das fängt an der Eingangstür an: Mitarbeiter, die in der Firmenniederlassung arbeiten, haben einen durch die Gebäude-Security geregelten Zutritt. An ihrem Arbeitsplatz treffen sie die nächste Hürde: Die Betriebssysteme aller Desktops sollten standardmäßig Passwort-geschützt sein. Für den Zugang zum Corporate Network mit Fremdgeräten (Notebooks, PCs, Smartphones) gilt im Allgemeinen eine Port Security Policy.

Gegen ungewollten Zugriff von außen hilft ein durchdachtes Remote-Access- und Identity-Management. Mobile User loggen sich zum Beispiel per Notebook oder Mobiltelefon ins Unternehmensnetz ein. Diese Verbindungen laufen über PSTN, ISDN, UMTS, Edge oder das Internet. Als zentraler Zugangs-Server fungiert dabei ein sogenannter AAA-Server. Er stellt die korrekte Authentifizierung, die Autorisierung und die Abrechnung eventueller Mobilzugangstarife sicher. Zur Absicherung der übertragenen Daten über das Internet werden diese auf IP-Ebene durch ein VPN verschlüsselt. Darüber hinaus lässt sich die Zugangssicherheit für jeden Mobil-User durch Security Tokens steigern.