Netzwerksicherheit Einführung
Hallo liebe Community,
ich suche einen guten Einstieg in Netzwerk-Sicherheit.
Mein Problem ist nicht, dass ich nichts finde, sondern dass ich zu viel finde und in der Flut von Informationen keine Ahnung habe, wo ich anfangen soll.
Ich hoffe Ihr könnt mir gute Quellen für den Einstieg nennen ansonsten bin ich in diesem Urwald verloren.
Ich bin Software-Entwickler und habe mich noch nie ausführlich mit Netzwerk-Sicherheit auseinander gesetzt. Aber so langsam muss und möchte ich mich diesem Thema widmen.
Ich danke euch schonmal im Voraus.
ich suche einen guten Einstieg in Netzwerk-Sicherheit.
Mein Problem ist nicht, dass ich nichts finde, sondern dass ich zu viel finde und in der Flut von Informationen keine Ahnung habe, wo ich anfangen soll.
Ich hoffe Ihr könnt mir gute Quellen für den Einstieg nennen ansonsten bin ich in diesem Urwald verloren.
Ich bin Software-Entwickler und habe mich noch nie ausführlich mit Netzwerk-Sicherheit auseinander gesetzt. Aber so langsam muss und möchte ich mich diesem Thema widmen.
Ich danke euch schonmal im Voraus.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 286012
Url: https://administrator.de/contentid/286012
Ausgedruckt am: 25.11.2024 um 20:11 Uhr
6 Kommentare
Neuester Kommentar
Nun Sicherheits ist ja ein weitreichender Begriff.
Dazu macht es auch ein Unterschied ob es für Privat oder Firma ist.
Zudem was auch Abgesichert werden soll.
Hier in der WIssensdatenbank gibts ja schon einige Treads dazu.
Sicherheit kann bei den Leuten erfolgen indem diese zb keine USB Sticks benutzten dürfen, Software nicht Installieren können.
Netzwerkports gegen Fremdgeräte Sperren.
Viren/Firewall/IDS Systeme
Benutzersteuerung/Regelung der Rechte..
und und und...
Beste ist natürlich Lehrgänge in dem Bereich
Aber du kannst ja für den Anfang für dich ein Abbild deines Netzwerkes machen und bei jeden Punkt Ansetzten welche Sicherheitslöcher ect gibt es an der Stelle und was kann dort noch Verbessert werden..
Dazu macht es auch ein Unterschied ob es für Privat oder Firma ist.
Zudem was auch Abgesichert werden soll.
Hier in der WIssensdatenbank gibts ja schon einige Treads dazu.
Sicherheit kann bei den Leuten erfolgen indem diese zb keine USB Sticks benutzten dürfen, Software nicht Installieren können.
Netzwerkports gegen Fremdgeräte Sperren.
Viren/Firewall/IDS Systeme
Benutzersteuerung/Regelung der Rechte..
und und und...
Beste ist natürlich Lehrgänge in dem Bereich
Aber du kannst ja für den Anfang für dich ein Abbild deines Netzwerkes machen und bei jeden Punkt Ansetzten welche Sicherheitslöcher ect gibt es an der Stelle und was kann dort noch Verbessert werden..
Moin,
arbeite einfach das OSI Modell von unten nach oben durch. Auf jedem Layer gibt's Soezifika die in punkto Sicherheit zu beachten sind.
lg,
Slainte
arbeite einfach das OSI Modell von unten nach oben durch. Auf jedem Layer gibt's Soezifika die in punkto Sicherheit zu beachten sind.
lg,
Slainte
Hallo,
Netzwerksicherheit ist ein so weit reichender Begriff dass man sich da gut und gerne ein Jahrhundert
drüber unterhalten kann, etwas genauer, mehr Information und worum es speziell "geht" wäre da schon nett.
Es kommt auch immer auf Deine Netzwerktopologie an und da ist es eben so dass nicht alles für jeden
und alle Situationen passt. Ist wie bei Dir mit dem Software entwickeln, da ist auch nicht jede Programmiersprache
gleich gut für alle Aufgaben und Softwarepakete. Sicherheit ist auch immer ein Konzept das mehrstufig daher
kommt und dann in einander übergreift bzw. aufeinander aufbaut.
In der Regel fängt man rückwärts gerichtet an, die Sicherung aufzubauen;
Man ist zuerst 100% unsicher und wenn man nun einen Router am WAN Interface verbaut ist man
5% sicherer als vorher, mit einer Firewall 10% und einer UTM Appliance 15% oder gar einer NGFirewall
die gleich 20% bringt, Kombinationen sind natürlich auch möglich und bringen etwas mehr als nur ein
einzelnes Gerät. und wenn man so etwas dann immer weiter fortsetzt kommt man irgend wann in die
Nähe von 15% bis 20% Unsicherheit und das ist dann schon fett, dmit ist man dann schon gut aufgestellt
denn 100% Sicherheit ist eine Utopie!
- Router oder Firewall am WAN Anschluss
SPI/NAT und/oder Firewallregeln
- Verwaltete Switche im Stapel oder Chassis
Switch ACLs, VLANs, usw.....
- AD/DC Server mit diversen zusätzlichen Rollen
LDAP für Kabel gebundene Geräte, Radius für Kabel lose Geräte, Captive Portal für Kabel lose Gäste
Richtlinien per GPOs und Scripten durchsetzen.
- Unterschiedlichen AV Schutz an mehreren Stellen
WAN Interface (UTM), Servern, PCs und Workstations, am besten Server gestützt und verwaltbar
- IDS/IPS Server und Sensoren Host und Netz basierend
Snort, Suricata, OSSec oder kommerzielle Lösungen wie von Corroero und ähnlichen Anbietern
- DDoS Protection
Für die Server mit Internetanbindung, seitens des ISPs, Hosters oder vor Ort
- Netzwerkmonitoring (PRTG, Incinga, Nagios2, usw....)
Schnelle bzw. kurze Reaktionszeit zur Fehlersuche
- Absicherung der Server, Switche, Router und Firewalls via USVs
Datensicherheit und Bestandssicherung
- Sensoren in einem abschließbarem Serverraum für Einbruch, Feuchtigkeit, Feuer, usw....
Kentix Sensoren arbeiten zum Beispiel recht gut mit PRTG zusammen ebenso wie die APC USVs
Alarme via Mail und SMS
- Zwei Faktor Auth. für den Zutritt zu PCs, Servern usw.
Je nach Sicherheitsbedarf
- Zugangskontrolle zum Gebäude
So kann niemand einfach in das Gebäude und auch an das Netzwerk
Ist etwas ausgeartet, aber nun kannst Du Dir zu jedem Thema Bücher oder Infos suchen.
Gruß
Dobby
Netzwerksicherheit ist ein so weit reichender Begriff dass man sich da gut und gerne ein Jahrhundert
drüber unterhalten kann, etwas genauer, mehr Information und worum es speziell "geht" wäre da schon nett.
Es kommt auch immer auf Deine Netzwerktopologie an und da ist es eben so dass nicht alles für jeden
und alle Situationen passt. Ist wie bei Dir mit dem Software entwickeln, da ist auch nicht jede Programmiersprache
gleich gut für alle Aufgaben und Softwarepakete. Sicherheit ist auch immer ein Konzept das mehrstufig daher
kommt und dann in einander übergreift bzw. aufeinander aufbaut.
In der Regel fängt man rückwärts gerichtet an, die Sicherung aufzubauen;
Man ist zuerst 100% unsicher und wenn man nun einen Router am WAN Interface verbaut ist man
5% sicherer als vorher, mit einer Firewall 10% und einer UTM Appliance 15% oder gar einer NGFirewall
die gleich 20% bringt, Kombinationen sind natürlich auch möglich und bringen etwas mehr als nur ein
einzelnes Gerät. und wenn man so etwas dann immer weiter fortsetzt kommt man irgend wann in die
Nähe von 15% bis 20% Unsicherheit und das ist dann schon fett, dmit ist man dann schon gut aufgestellt
denn 100% Sicherheit ist eine Utopie!
- Router oder Firewall am WAN Anschluss
SPI/NAT und/oder Firewallregeln
- Verwaltete Switche im Stapel oder Chassis
Switch ACLs, VLANs, usw.....
- AD/DC Server mit diversen zusätzlichen Rollen
LDAP für Kabel gebundene Geräte, Radius für Kabel lose Geräte, Captive Portal für Kabel lose Gäste
Richtlinien per GPOs und Scripten durchsetzen.
- Unterschiedlichen AV Schutz an mehreren Stellen
WAN Interface (UTM), Servern, PCs und Workstations, am besten Server gestützt und verwaltbar
- IDS/IPS Server und Sensoren Host und Netz basierend
Snort, Suricata, OSSec oder kommerzielle Lösungen wie von Corroero und ähnlichen Anbietern
- DDoS Protection
Für die Server mit Internetanbindung, seitens des ISPs, Hosters oder vor Ort
- Netzwerkmonitoring (PRTG, Incinga, Nagios2, usw....)
Schnelle bzw. kurze Reaktionszeit zur Fehlersuche
- Absicherung der Server, Switche, Router und Firewalls via USVs
Datensicherheit und Bestandssicherung
- Sensoren in einem abschließbarem Serverraum für Einbruch, Feuchtigkeit, Feuer, usw....
Kentix Sensoren arbeiten zum Beispiel recht gut mit PRTG zusammen ebenso wie die APC USVs
Alarme via Mail und SMS
- Zwei Faktor Auth. für den Zutritt zu PCs, Servern usw.
Je nach Sicherheitsbedarf
- Zugangskontrolle zum Gebäude
So kann niemand einfach in das Gebäude und auch an das Netzwerk
Ist etwas ausgeartet, aber nun kannst Du Dir zu jedem Thema Bücher oder Infos suchen.
Gruß
Dobby
Ein guter Anfang ist nicht drauf los zu machen, sondern eine Prioritätenliste anhand von realen Bedrohungen zu erstellen.
Firewall ist natürlich meistens recht weit vorne auf der Liste, dennoch könnte ich mir vorstellen, dass Du Dir nicht einmal vollständig im Klaren darüber bist, ob Ihr
A überhaupt vom Internet aus angreifbar seid
B intern (Server gegen Mitarbeiter-Recher oder MA-Rechner gg. MA-Rechner) überhaupt absichern wollt
Bedrohungen würde ich so formulieren, beispielsweise
-Datenabfluss nach außen
-Datenverlust (Ursache zunächst mal egal)
-Identitätsdiebstahl (intern/extern)
-Diebstahl unverschlüsselter Daten (Laptopverlust/Einbruch in der Firma)
Darunter kommen dann feinste Verästelungen, die alles von Mailsicherheit/Sicher browsen über Zugangskontrollsysteme für Räumlichkeiten erfasst.
Das solltet Ihr zusammen gewichten und dann einen Plan machen, was bei Euch fehlt und wie es verbessert werden kann.
Zu sagen: "wir fangen mal mit der Firewall an" finde ich unvernünftig. (aber vielleicht haben ja bereits die genannten Überlegungen stattgefunden?)
Firewall ist natürlich meistens recht weit vorne auf der Liste, dennoch könnte ich mir vorstellen, dass Du Dir nicht einmal vollständig im Klaren darüber bist, ob Ihr
A überhaupt vom Internet aus angreifbar seid
B intern (Server gegen Mitarbeiter-Recher oder MA-Rechner gg. MA-Rechner) überhaupt absichern wollt
Bedrohungen würde ich so formulieren, beispielsweise
-Datenabfluss nach außen
-Datenverlust (Ursache zunächst mal egal)
-Identitätsdiebstahl (intern/extern)
-Diebstahl unverschlüsselter Daten (Laptopverlust/Einbruch in der Firma)
Darunter kommen dann feinste Verästelungen, die alles von Mailsicherheit/Sicher browsen über Zugangskontrollsysteme für Räumlichkeiten erfasst.
Das solltet Ihr zusammen gewichten und dann einen Plan machen, was bei Euch fehlt und wie es verbessert werden kann.
Zu sagen: "wir fangen mal mit der Firewall an" finde ich unvernünftig. (aber vielleicht haben ja bereits die genannten Überlegungen stattgefunden?)