alphagen
Goto Top

Netzwerksicherheit Einführung

Hallo liebe Community,
ich suche einen guten Einstieg in Netzwerk-Sicherheit.

Mein Problem ist nicht, dass ich nichts finde, sondern dass ich zu viel finde und in der Flut von Informationen keine Ahnung habe, wo ich anfangen soll.

Ich hoffe Ihr könnt mir gute Quellen für den Einstieg nennen ansonsten bin ich in diesem Urwald verloren. face-big-smile
Ich bin Software-Entwickler und habe mich noch nie ausführlich mit Netzwerk-Sicherheit auseinander gesetzt. Aber so langsam muss und möchte ich mich diesem Thema widmen.

Ich danke euch schonmal im Voraus. face-smile

Content-ID: 286012

Url: https://administrator.de/contentid/286012

Ausgedruckt am: 25.11.2024 um 20:11 Uhr

kaiand1
kaiand1 19.10.2015 um 12:29:24 Uhr
Goto Top
Nun Sicherheits ist ja ein weitreichender Begriff.
Dazu macht es auch ein Unterschied ob es für Privat oder Firma ist.
Zudem was auch Abgesichert werden soll.
Hier in der WIssensdatenbank gibts ja schon einige Treads dazu.
Sicherheit kann bei den Leuten erfolgen indem diese zb keine USB Sticks benutzten dürfen, Software nicht Installieren können.
Netzwerkports gegen Fremdgeräte Sperren.
Viren/Firewall/IDS Systeme
Benutzersteuerung/Regelung der Rechte..
und und und...
Beste ist natürlich Lehrgänge in dem Bereich face-smile

Aber du kannst ja für den Anfang für dich ein Abbild deines Netzwerkes machen und bei jeden Punkt Ansetzten welche Sicherheitslöcher ect gibt es an der Stelle und was kann dort noch Verbessert werden..
SlainteMhath
SlainteMhath 19.10.2015 um 12:56:31 Uhr
Goto Top
Moin,

arbeite einfach das OSI Modell von unten nach oben durch. Auf jedem Layer gibt's Soezifika die in punkto Sicherheit zu beachten sind.

lg,
Slainte
DerWoWusste
DerWoWusste 19.10.2015 um 13:00:10 Uhr
Goto Top
Hi.

Eine Antwort wird schwierig, wenn Du nicht eingrenzt, welches Ziel Du verfolgst - das Feld ist doch riesengroß.
108012
Lösung 108012 19.10.2015 aktualisiert um 15:06:30 Uhr
Goto Top
Hallo,

Netzwerksicherheit ist ein so weit reichender Begriff dass man sich da gut und gerne ein Jahrhundert
drüber unterhalten kann, etwas genauer, mehr Information und worum es speziell "geht" wäre da schon nett.

Es kommt auch immer auf Deine Netzwerktopologie an und da ist es eben so dass nicht alles für jeden
und alle Situationen passt. Ist wie bei Dir mit dem Software entwickeln, da ist auch nicht jede Programmiersprache
gleich gut für alle Aufgaben und Softwarepakete. Sicherheit ist auch immer ein Konzept das mehrstufig daher
kommt und dann in einander übergreift bzw. aufeinander aufbaut.

In der Regel fängt man rückwärts gerichtet an, die Sicherung aufzubauen;
Man ist zuerst 100% unsicher und wenn man nun einen Router am WAN Interface verbaut ist man
5% sicherer als vorher, mit einer Firewall 10% und einer UTM Appliance 15% oder gar einer NGFirewall
die gleich 20% bringt, Kombinationen sind natürlich auch möglich und bringen etwas mehr als nur ein
einzelnes Gerät. und wenn man so etwas dann immer weiter fortsetzt kommt man irgend wann in die
Nähe von 15% bis 20% Unsicherheit und das ist dann schon fett, dmit ist man dann schon gut aufgestellt
denn 100% Sicherheit ist eine Utopie!

- Router oder Firewall am WAN Anschluss
SPI/NAT und/oder Firewallregeln
- Verwaltete Switche im Stapel oder Chassis
Switch ACLs, VLANs, usw.....
- AD/DC Server mit diversen zusätzlichen Rollen
LDAP für Kabel gebundene Geräte, Radius für Kabel lose Geräte, Captive Portal für Kabel lose Gäste
Richtlinien per GPOs und Scripten durchsetzen.
- Unterschiedlichen AV Schutz an mehreren Stellen
WAN Interface (UTM), Servern, PCs und Workstations, am besten Server gestützt und verwaltbar
- IDS/IPS Server und Sensoren Host und Netz basierend
Snort, Suricata, OSSec oder kommerzielle Lösungen wie von Corroero und ähnlichen Anbietern
- DDoS Protection
Für die Server mit Internetanbindung, seitens des ISPs, Hosters oder vor Ort
- Netzwerkmonitoring (PRTG, Incinga, Nagios2, usw....)
Schnelle bzw. kurze Reaktionszeit zur Fehlersuche
- Absicherung der Server, Switche, Router und Firewalls via USVs
Datensicherheit und Bestandssicherung
- Sensoren in einem abschließbarem Serverraum für Einbruch, Feuchtigkeit, Feuer, usw....
Kentix Sensoren arbeiten zum Beispiel recht gut mit PRTG zusammen ebenso wie die APC USVs
Alarme via Mail und SMS

- Zwei Faktor Auth. für den Zutritt zu PCs, Servern usw.
Je nach Sicherheitsbedarf
- Zugangskontrolle zum Gebäude
So kann niemand einfach in das Gebäude und auch an das Netzwerk

Ist etwas ausgeartet, aber nun kannst Du Dir zu jedem Thema Bücher oder Infos suchen.

Gruß
Dobby
AlphaGen
AlphaGen 19.10.2015 um 13:28:38 Uhr
Goto Top
Ich möchte gerne unser Unternehmensnetzwerk anfangen sicherer zu gestalten.
Ich habe den Auftrag erhalten mich mit Firewalls auseinander zu setzen.
Momentan denken wir über eine UTM - Firewall nach.
In diesem Zuge habe ich mir unter anderem von Securepoint die RC 200 angesehen.

Das Problem ist, dass ich mich mit solchen Dingen nicht genügend auskenne und da irgendwie keinen Einstieg finde. Reicht eine UTM - Firewall um das Gröbste von Außen fern zu halten? Sollte ich den Server in eine DMZ legen während die anderen PC's in einem gesonderten Netzwerk sind? Wie funktioniert die Kommunikation vom internen Netz mit einer DMZ?

Sprich: ich benötige irgendwie einen Einstieg in der Thema Firewall. Von hier aus kann man ja dann später weiter gehen... Gruppenrichtlinien anpassen, Dienste ausschalten die nicht benötigt werden... (Ich habe auf einer Webseite im Zuge meiner Recherche gelesen, dass NUR Ports schließen nicht ausreicht und nicht benötigte Dienste geschlossen / abgeschaltet werden sollten. Alles Hören/Sagen!!!).

Als Informatiker weiß ich, dass selbst das Fehlen von Wissen nicht so gefährlich ist wie Halbwissen. Und dem möchte ich gerne Vorbeugen. Ich möchte lernen wie ich das Netzwerk mit den finanziell uns zur Verfügung stehenden Mitteln möglichst sicher gekomme. Ein guter Anfang habe ich mir gedacht wäre hier eine Firewall.
DerWoWusste
Lösung DerWoWusste 19.10.2015 aktualisiert um 15:06:31 Uhr
Goto Top
Ein guter Anfang ist nicht drauf los zu machen, sondern eine Prioritätenliste anhand von realen Bedrohungen zu erstellen.
Firewall ist natürlich meistens recht weit vorne auf der Liste, dennoch könnte ich mir vorstellen, dass Du Dir nicht einmal vollständig im Klaren darüber bist, ob Ihr
A überhaupt vom Internet aus angreifbar seid
B intern (Server gegen Mitarbeiter-Recher oder MA-Rechner gg. MA-Rechner) überhaupt absichern wollt

Bedrohungen würde ich so formulieren, beispielsweise
-Datenabfluss nach außen
-Datenverlust (Ursache zunächst mal egal)
-Identitätsdiebstahl (intern/extern)
-Diebstahl unverschlüsselter Daten (Laptopverlust/Einbruch in der Firma)

Darunter kommen dann feinste Verästelungen, die alles von Mailsicherheit/Sicher browsen über Zugangskontrollsysteme für Räumlichkeiten erfasst.
Das solltet Ihr zusammen gewichten und dann einen Plan machen, was bei Euch fehlt und wie es verbessert werden kann.

Zu sagen: "wir fangen mal mit der Firewall an" finde ich unvernünftig. (aber vielleicht haben ja bereits die genannten Überlegungen stattgefunden?)