- Was ist Cloud Computing?›
- Hub für Cloud-Computing-Konzepte›
- Sicherheit, Identität und Compliance›
- Was ist Netzwerksicherheit?
Was ist Netzwerksicherheit?
Themen der Seite
Was ist Netzwerksicherheit?
Netzwerksicherheit umfasst die Technologien, Richtlinien und Prozesse, die zum Schutz der Daten, Workloads und Cloud-Infrastruktur eines Unternehmens vor unbefugtem Zugriff und Missbrauch eingesetzt werden. Das Netzwerk eines Unternehmens verbindet wichtige interne Daten und Ressourcen mit dem öffentlichen Internet. Netzwerksicherheit schützt Ressourcen über verschiedene Netzwerkschichten hinweg vor Sicherheitsrisiken und gewährleistet die Vertraulichkeit, Verfügbarkeit, Integrität und Nutzbarkeit von Daten.
Was sind die Vorteile von Netzwerksicherheit?
Kunden, Mitarbeiter und Software-Benutzer vertrauen darauf, dass Unternehmen ihre Privatsphäre und Sicherheit schützen, wenn sie auf Ressourcen zugreifen. Eine robuste Netzwerksicherheit unterstützt Unternehmen dabei, Datenrisiken zu reduzieren, die Verfügbarkeit von Diensten zu verbessern und eine flexible Belegschaft zu erhalten.
Schutz sensibler Daten
Unternehmen sammeln, speichern und verarbeiten sensible Daten, um ihre Geschäftstätigkeit zu unterstützen. Eine starke Netzwerksicherheit kann Unternehmen dabei helfen, unbefugten Zugriff auf gespeicherte Daten zu verhindern und Datenschutzgesetze einzuhalten.
Verfügbarkeit und Zuverlässigkeit von Anwendungen sicherstellen
Unternehmensanwendungen sind für ihre Funktion auf ein sicheres Netzwerk angewiesen. Wenn ein Netzwerk kompromittiert wird, werden das Erlebnis der Benutzer und der Betrieb des Unternehmens beeinträchtigt. Effektive Netzwerksicherheitsstrategien können dazu beitragen, die Gefahr einer Beeinträchtigung einer Anwendung zu verringern oder, im Falle einer Kompromittierung, die Wiederherstellungszeit zu verkürzen.
Flexible Arbeitsgelegenheiten schaffen
Immer mehr Unternehmen entscheiden sich für eine hybride Arbeitsumgebung. Sie schützen Computer und Geräte, die Mitarbeiter für die Remote-Arbeit verwenden, mit Netzwerksicherheitsmaßnahmen und Schutztools. Ein solcher Ansatz ermöglicht es Unternehmen, die von Mitarbeitern installierten Anwendungen zu überwachen, Sicherheitsupdates anzuwenden und verdächtige Aktivitäten an ihr Sicherheitsteam zu melden.
Welche Arten von Netzwerksicherheitskontrollen gibt es?
Netzwerksicherheit umfasst eine Reihe von Richtlinien und Kontrollen, die zum Schutz von Ressourcen beitragen und gleichzeitig einen sicheren Datenfluss und die Systemintegrität gewährleisten.
Vier separate Bereiche der Netzwerksicherheitskontrollen arbeiten zusammen, um ein Unternehmen vor Bedrohungen zu schützen.
Präventive Kontrollen
Netzwerkbasierte präventive Richtlinien und Kontrollen tragen zum Schutz Ihrer Daten, Workloads und Cloud-Infrastruktur bei. In dieser Phase können Sie einen mehrschichtigen Verteidigungsansatz verwenden. Beispielsweise können Sie unbefugtes Zugreifen auf das interne Netzwerk eines Unternehmens blockieren, den Zugriff auf kritische Anwendungen verhindern und große Datenübertragungen an externe Parteien unterbinden.
Cybersicherheitsrisiken entstehen durch autorisierten Netzwerkzugriff, einschließlich unbeabsichtigter Datenzugriffe und Ransomware-Ereignisse. Netzwerkadministratoren setzen präventive Kontrollen ein, wie Firewalls, Identitäts- und Zugriffsmanagement (IAM)-Kontrollen und Netzwerksegmentierung. Sie können beispielsweise eine Webanwendungs-Firewall konfigurieren, um verdächtige IP-Adressen daran zu hindern, eine Verbindung zu internen Servern herzustellen.
Proaktive Kontrollen
Proaktive Kontrollen sollen die Erstellung nicht konformer Ressourcen im gesamten Netzwerk verhindern. Diese Kontrollen verhindern, dass Netzwerkschwachstellen in die Umgebung gelangen. Zu den proaktiven Netzwerkkontrollen gehören Regeln wie IAM-Rollen, die die Erstellung von Ressourcen und die Erstellung einer konformen Infrastruktur einschränken. Beispielsweise können Sie den Speicher so konfigurieren, dass er standardmäßig streng nicht öffentlich ist.
Detektive Kontrollen
Die Erkennung ist eine Cybersicherheitsmaßnahme, mit der Bedrohungen oder nicht autorisierter Datenverkehr identifiziert werden, die die präventiven Abwehrparameter umgehen. Hier nutzen Sicherheitsteams Erkennungs-Tools wie Verhaltensanalysen, Threat-Intelligence-Lösungen und Intrusion-Prevention-Systeme, um ungewöhnliche Muster im Netzwerk eines Unternehmens zu identifizieren. Ein gutes Erkennungssystem identifiziert Bedrohungen und alarmiert das Sicherheitspersonal, um weitreichende Schäden an digitalen Ressourcen zu verhindern. Ein Intrusion Detection System (IDS) erkennt beispielsweise Anmeldeversuche von nicht autorisierten Geräten und leitet den Vorfall zur Untersuchung an das Sicherheitsteam weiter.
Reaktive Kontrollen
Reaktive Kontrollen helfen einem Unternehmen, die Auswirkungen eines Netzwerksicherheits-Ereignisses zu begrenzen und den Betrieb wiederherzustellen. Während eines Vorfalls werden automatisierte Abhilfemaßnahmen eingeleitet, und Sicherheitsteams setzen Reaktionspläne um und informieren die Beteiligten über die Maßnahmen, die sie zur Eindämmung von Netzwerkbedrohungen ergreifen werden. Automatisierte Systeme und Sicherheitsteams arbeiten zusammen, um betroffene Netzwerke zu isolieren, Daten aus Backups wiederherzustellen und forensische Analysen durchzuführen, um Bedrohungen aus dem Netzwerk zu entfernen. Sobald die Bedrohung eingedämmt ist, nutzen die Teams ihre Erkenntnisse, um die Netzwerksicherheit zu stärken, den Reaktionsplan zu verbessern, Strategien zur Verhinderung von Datenverlusten zu verfeinern und ähnliche Angriffe in Zukunft zu verhindern.
Welche Arten von Netzwerksicherheitslösungen gibt es?
Sicherheitsteams verwenden verschiedene Arten von Netzwerksicherheitstools und -strategien, um Netzwerkbedrohungen zu verhindern, zu erkennen und darauf zu reagieren. Im Folgenden finden Sie einige gängige Beispiele.
Netzwerkzugriffskontrolle
Die Netzwerkzugriffskontrolle (NAC) verhindert, dass unbefugte Benutzer und nicht konforme Geräte auf das Netzwerk und die proprietären Ressourcen eines Unternehmens zugreifen. NAC wird häufig in Verbindung mit Lösungen für die Identitäts- und Zugriffsverwaltung (IAM) und die rollenbasierte Zugriffskontrolle (RBAC) eingesetzt. Zusammen ermöglichen sie es Sicherheitsteams, Benutzern Berechtigungen zu erteilen, basierend auf ihrer Rolle, der Zugriffszeit, dem Standort und anderen Parametern. Wenn Sie NAC implementieren, authentifiziert das Netzwerk jeden Benutzer und jedes Gerät, das versucht, auf den Server zuzugreifen. Nach der Authentifizierung bewertet das System die Berechtigung des Benutzers und gewährt oder verweigert den Zugriff, je nach Ergebnis.
Firewalls
Firewalls sind spezielle Software- oder Hardwarelösungen, die den Netzwerkverkehr nach vordefinierten Regeln überwachen und filtern. Sie werden häufig am Rand des Netzwerks platziert, um schädlichen Datenverkehr zu blockieren. Eine einfache Firewall kann Datenverkehr von einer Liste verdächtiger IP-Adressen verhindern. Im Laufe der Jahre haben sich Firewalls weiterentwickelt und umfassen nun erweiterte Netzwerküberwachungsfunktionen, die besser für Webanwendungen und Cloud-Umgebungen geeignet sind.
WAF
Eine Web Application Firewall (WAF) ist eine Art von Firewall, die die Websicherheit verbessert. Die WAF überwacht den HTTP-Datenverkehr, eine Art von Protokoll, das Websites für die Kommunikation zwischen dem Server und dem Browser verwenden. Nach der Bereitstellung schützt die WAF die Webanwendung vor bestimmten Cyberbedrohungen, wie SQL-Injektions- und Cross-Site-Scripting-Angriffen (XSS). Eine SQL-Injektion tritt auf, wenn Angreifer Code in eine Datenbank einschleusen, um Datensätze zu stehlen oder zu manipulieren. Bei XSS handelt es sich um einen Angriff, bei dem bösartige Skripte auf einer legitimen Website platziert werden, um sensible Informationen zu stehlen.
NGFW
Eine Next-Generation-Firewall (NGFW) erweitert die Funktionen einer herkömmlichen Firewall. Wie eine Firewall überwacht eine NGFW den ein- und ausgehenden Datenverkehr auf der Grundlage vorab festgelegter Regeln. Sie verfügt jedoch über zusätzliche erweiterte Überwachungs-Features, wie z. B. Deep Packet Inspection, um versteckte Bedrohungen und Datenmuster aufzudecken, die normale Firewalls möglicherweise übersehen.
DDoS-Schutz
Distributed Denial of Service (DDoS) ist ein Cyber-Ereignis, das darauf abzielt, die Verfügbarkeit eines bestimmten Systems, beispielsweise einer Website oder einer Anwendung, zu beeinträchtigen. Dadurch werden legitime Benutzer daran gehindert, auf diese Dienste zuzugreifen und sie zu nutzen. In der Regel generieren Angreifer ein großes Volume an Paketen oder Anforderungen, um das Zielsystem zu überlasten. Bei einem DDoS-Angriff werden mehrere kompromittierte oder kontrollierte Quellen genutzt, um den Angriff zu generieren.
Endpunktsicherheit
Endpunktsicherheit bezieht sich auf Tools, Richtlinien und Methoden, die die digitale Sicherheit von Geräten im Netzwerk und von Geräten, die remote zugreifen, stärken. Endpunktsicherheitslösungen können mehrere Funktionen haben, darunter Patch-Überwachung, Verkehrsanalyse, Verschlüsselungs-Verifizierung und Service-Steuerung, einschließlich Anwendungsbeschränkung. Mobile Device Management (MDM) ist eine spezielle Form der Endpunktsicherheit für mobile Geräte, die mit der Unternehmensumgebung verbunden sind.
VPN zum Fernzugreifen
Ein Virtual Private Network (VPN) leitet eingehenden und ausgehenden Datenverkehr über sichere Server weiter. Dort verschlüsselt das VPN die Daten, die Benutzer senden und empfangen, mit Verschlüsselungstechnologien. Außerdem wird die IP-Adresse des Benutzers verborgen, sodass dieser im Internet anonym bleiben kann. Auf diese Weise können Mitarbeiter sicher zum Netzwerk eines Unternehmens zugreifen, selbst wenn sie an öffentlichen Orten mit ungesichertem WLAN arbeiten.
Was sind Netzwerksicherheitsstrategien?
Unternehmen können ein robustes Rahmenwerk für das Netzwerksicherheitsmanagement aufbauen, indem sie gezielte Strategien implementieren, die verschiedene Arten von Geräten, Benutzern und Netzwerkarchitekturen umfassen.
Zero-Trust-Netzwerkzugriff
Zero-Trust-Netzwerkzugriff (ZTNA) stellt sicher, dass nur vertrauenswürdige Benutzer und Geräte auf Netzwerkressourcen zugreifen können. Er unterstützt Sicherheitsteams dabei, das Computernetzwerk vor internen und externen Bedrohungen zu schützen. ZTNA basiert auf dem Prinzip der geringsten Berechtigung, bei dem Benutzern nur die Berechtigungen für die Daten gewährt werden, die sie zur Erfüllung ihres Auftrags benötigen.
Betrachten wir beispielsweise einen Abteilungsleiter, der versucht, auf die Finanzdatenbank des Unternehmens zuzugreifen. Obwohl er einen Firmenlaptop verwendet, der mit dem Unternehmens-VPN verbunden ist, und ein leitender Angestellter ist, führt das ZTNA-System dennoch mehrere Verifizierungschritte durch. Es überprüft die Identität des Benutzers durch Multi-Faktor-Authentifizierung, kontrolliert den Sicherheitsstatus seines Geräts (aktuelle Patches, Antivirensoftware), validiert seinen Standort und den Zeitpunkt des Zugriffs und bestätigt, dass der Benutzer über die richtigen Berechtigungen für die jeweilige Datenbank verfügt.
ZTNA gewährt dann nur Zugriff auf diese bestimmte Anwendung und nicht auf das gesamte Netzwerk, während die Sitzung kontinuierlich auf verdächtige Aktivitäten überwacht wird. Wenn sich eine Sicherheitsbedingung ändert (z. B. wenn Malware auf dem Gerät erkannt wird), wird das Zugreifen sofort widerrufen. Dieser Ansatz „niemals vertrauen, immer überprüfen“ gilt für jede Zugriffsanforderung, unabhängig von der Rolle oder dem Standort des Benutzers.
Netzwerksegmentierung
Bei der Netzwerksegmentierung wird ein Netzwerk in kleinere Abschnitte unterteilt, wodurch es einfacher zu verwalten und zu sichern ist. Zunächst kategorisieren Sicherheitsteams Benutzer und Ressourcen anhand ihrer Arbeitsgruppen und Verbindungen. Anschließend gruppieren sie ähnliche Benutzer und Ressourcen in dasselbe Netzwerksegment, das an der Grenze durch Firewalls und andere Netzwerksicherheitsgeräte geschützt ist. Auf diese Weise können Sicherheitsteams spezifische Netzwerkrechte anwenden und verhindern, dass unbefugte Benutzer auf Netzwerkressourcen zugreifen.
Darüber hinaus trägt die Netzwerksegmentierung dazu bei, zu verhindern, dass sich unbefugte Software, die einen Computer infiziert, in einem Unternehmen verbreitet. Wenn Sie beispielsweise Ihre Unternehmensnetzwerke nach Geschäftsabteilungen segmentieren, ist es unwahrscheinlich, dass Datenvorfälle, die Marketingabteilungen betreffen, Auswirkungen auf die Personalabteilung haben.
Analyse des Verhaltens von Benutzern und Entitäten
Die Analyse des Verhaltens von Benutzern, Geräten und der Netzwerkinfrastruktur hilft, potenzielle Datenrisiken zu vermeiden. Sicherheitsteams können mit Machine Learning und Datenanalytik ungewöhnliches Verhalten erkennen. Wenn sich beispielsweise ein Mitarbeiter plötzlich in seine mobile App einloggt und eine große Menge sensibler Daten herunterlädt, alarmiert das Netzwerksicherheitssystem sofort das Sicherheitspersonal.
Wie kann AWS Ihren Netzwerksicherheitsanforderungen Support bieten?
AWS-Netzwerksicherheitsdienste bieten Ihnen detaillierten Schutz auf Host-, Netzwerk- und Anwendungsebene. Beispiel:
- Amazon VPC Sicherheitsgruppen bieten Schutz auf Host-Ebene für Ressourcen in Ihren AWS Workloads.
- AWS Network Firewall ermöglicht Ihnen eine strenge Kontrolle des Datenverkehrs zu, von und zwischen Ihren VPCs auf Netzwerkebene. Sie umfasst Funktionen wie Stateful Inspection, Intrusion Prevention und Webfilterung.
- Mit der AWS Web Application Firewall können Sie beliebige Teile der Webanforderung filtern, z. B. IP-Adressen, HTTP-Header, HTTP-Body oder URI-Strings, um gängige Angriffsmuster wie SQL-Injektion und Cross-Site-Scripting zu blockieren.
- AWS Shield schützt Ihre Netzwerke und Anwendungen selbst vor den größten DDoS-Angriffen und bietet verwaltete Erkennung und Reaktion, um gezielte Angriffe abzuwehren.
- AWS Firewall Manager erleichtert die Einhaltung von Vorschriften für neue Anwendungen und Ressourcen durch die Durchsetzung gemeinsamer Sicherheitsregeln.
Beginnen Sie noch heute mit der Netzwerksicherheit in AWS, indem Sie ein kostenloses Konto erstellen.