03.01.2015 Aufrufe

Sicherheit im Rechenzentrum - Informationsdienst IT-Grundschutz

Sicherheit im Rechenzentrum - Informationsdienst IT-Grundschutz

Sicherheit im Rechenzentrum - Informationsdienst IT-Grundschutz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Management und Wissen<br />

Eine Unified<br />

Threat Management<br />

(UTM)<br />

Appliance basiert<br />

auf einer traditionellen<br />

Firewall,<br />

die durch zusätzliche<br />

<strong>Sicherheit</strong>sfunktionen<br />

ohne<br />

großen Aufwand<br />

umfassend<br />

schützt.<br />

Tipps zum Schließen<br />

der Netzwerk-Hintertür<br />

_ Untersuchen Sie Ihr Netzwerk<br />

auf leicht zugängliche Daten<br />

Prüfen Sie, welche Daten Angreifer<br />

<strong>im</strong> Falle eines Netzwerkeinbruchs<br />

ohne Weiteres in die Hände bekämen.<br />

Je weniger Daten verfügbar<br />

sind, desto besser. Beginnen Sie mit<br />

den öffentlichen DNS-Datensätzen<br />

und stellen Sie sicher, dass nur gültige<br />

Unternehmensdaten verfügbar und<br />

keine personenbezogenen Mitarbeiterinformationen<br />

aufgeführt sind.<br />

Um sicherzustellen, dass keine Informationen<br />

über Betriebssysteme und<br />

verwendete Anwendungen zugänglich<br />

sind, sollten Sie als Nächstes die<br />

Webserver-Antworten unter die Lupe<br />

nehmen. Nehmen Sie sich dann die<br />

Fehlerseiten vor und sorgen Sie dafür,<br />

dass sie keinen Aufschluss über Per<strong>im</strong>eter<br />

wie lokale Computernamen<br />

und Verzeichnisstrukturen geben.<br />

_ Begrenzen Sie Antworten auf<br />

so genannte Hacker-Probes und<br />

Fehler<br />

Anstatt Antworten auf „fehlerhafte“<br />

Anfragen zu geben (zum Beispiel<br />

solche, die Ihr Webserver entweder<br />

nicht verstehen oder verarbeiten<br />

konnte), sollten Sie derlei Anfragen<br />

ganz einfach verwerfen. So<br />

reduzieren Sie das bereitgestellte<br />

Datenvolumen und vermeiden eine<br />

Überfrachtung von Protokollen, die<br />

zu Ressourcen-Problemen und Serverausfällen<br />

führen könnte.<br />

_ Protokolle und Reports überwachen<br />

Überwachen Sie Protokolle und<br />

Reports auf Anzeichen für Abweichungen,<br />

Angreifer und Schwachstellen.<br />

Genauso hilfreich ist aber<br />

auch das Networking mit anderen<br />

<strong>IT</strong>-Administratoren. Auf diese Weise<br />

erfahren Sie, wie Firmen in der<br />

gleichen Situation vorgehen, und<br />

erhalten möglicherweise wertvolle<br />

Tipps, welche Abwehrmaßnahmen<br />

bei Ihnen noch fehlen.<br />

_ Nehmen Sie eine aktive Überprüfung<br />

der Ports und IPs vor<br />

Mit User NMAP (Network Mapper)<br />

und weiteren Tools sorgen Sie dafür,<br />

dass der Öffentlichkeit nur zulässige<br />

Ports zur Verfügung stehen. Informieren<br />

Sie sich also darüber, welche<br />

Ports auf Ihren Webservern offen<br />

und welche IPs <strong>im</strong> Internet sichtbar<br />

sind. Idealerweise sollten Sie sämtlichen<br />

Datenverkehr verweigern<br />

und lediglich ausgewählte Ports und<br />

Anwendungen zu und von Ihren<br />

Servern zulassen.<br />

_ Implementieren Sie einen Köder-<br />

oder Proxynamen<br />

Indem Sie in öffentlichen Datensätzen<br />

und für Fehlermeldungen<br />

Ködernamen und -informationen<br />

verwenden, können Sie viele Angriffsversuche<br />

vereiteln. Wenn nämlich<br />

eine Person den Ködernamen<br />

kontaktiert oder Attacken auf Basis<br />

dieser absichtlich in die Irre führenden<br />

Informationen startet, können<br />

Sie ziemlich sicher sein, dass Ihre<br />

Abwehrmechanismen gerade auf die<br />

Probe gestellt werden.<br />

_ Verlassen Sie sich nicht auf<br />

eine einzige Schutzebene<br />

Firewall und IPS (Intrusion Prevention<br />

System) können s<strong>im</strong>ple Exploits<br />

und Denial of Service (DoS) -Attacken<br />

<strong>im</strong> Zweifelsfall abwehren, sind<br />

jedoch gegen Webserver-Angriffe<br />

wie Cross-Site-Scripting und SQL<br />

Injection machtlos. Um wichtige<br />

Webserver wirkungsvoll zu schützen,<br />

benötigen Sie eine Web Application<br />

Firewall, die meistens auch<br />

als Reverse Proxy fungiert. Anstatt<br />

Datenverkehr direkt vom Internet<br />

zum Server zu leiten, erstellt das Programm<br />

<strong>im</strong> Auftrag des Servers eine<br />

neue Verbindung. Außerdem verfügen<br />

Web Application Firewalls über<br />

viele Zusatzfunktionen wie Malware-<br />

Scans und SSL-Verschiebung.<br />

_ Separieren Sie Ressourcen zur<br />

Schadensbegrenzung<br />

Installieren Sie in einer geschützten<br />

Zone eine Web Application Firewall<br />

ohne Zugriff auf das lokale LAN oder<br />

interne User. So setzen Sie nicht das<br />

gesamte Unternehmen einem Risiko<br />

aus, wenn ein Exploit doch einmal<br />

Erfolg haben sollte.<br />

Fazit<br />

Am besten wappnen sich<br />

Unternehmen gegen die Bedrohungsflut<br />

aus dem Netz, indem sie<br />

eine Gateway-Lösung wählen, die<br />

alle Schutzmechanismen in einer Allin-one-Lösung<br />

vereint. Eine Unified<br />

Threat Management (UTM) Appliance<br />

basiert auf einer traditionellen<br />

Firewall, die zusätzliche Funktionen<br />

wie Inhaltsfilterung, Spam-Filterung,<br />

Intrusion Detection und Antivirus<br />

beinhaltet, die bislang von unterschiedlichen<br />

Systemen bereitgestellt<br />

wurden.<br />

n<br />

26<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!