Konzepte zur Absicherung mobiler Clients

Sicherheitslücke Roadwarrior

Sicherheitsvorkehrungen im LAN

Auch im Netz sollten Sie nicht auf entsprechende Sicherungsmaßnahmen verzichten, da sich neue Viren oder Exploits trotz aller Vorkehrungen auf dem mobilen Arbeitsplatz eingenistet haben können. Der erste Schritt sollte daher sein, das Paradigma "Wer im LAN ist, dem vertrauen wir" zu den Akten zu legen. Wenn Ihre Infrastruktur beispielsweise VLANs unterstützt, können Sie alle Notebooks in einem separaten Netz sammeln, das durch ein Security-Gateway vom normalen LAN abgekoppelt ist.

Sind VLANs nicht möglich, können Sie das Netz immer noch über die Verkabelung und die Platzierung der Switches so strukturieren, dass zwei verschiedene physikalische LANs existieren, die durch ein Security-Gateway verbunden sind.

VPN-Verbindungen sollten Sie übrigens ebenfalls nicht direkt im LAN enden lassen, sondern auch als "untrusted" betrachten und über ein Gateway abkoppeln. Das entfernte Gerät könnte ja jederzeit infiziert sein und ein Trojaner oder Virus über das Gerät Zugang erlangen. Dasselbe gilt für WLAN-Access-Points im LAN. Auch wenn Sie alles Mögliche getan haben, um die Funkstrecke abzusichern: Lieber etwas paranoid, als komplett kompromittiert.

Mit NAC (Network Admission Control, Network Access Control) oder NAP (Network Access Protection) stehen weitere Verfahren zur Verfügung, mit denen sich verhindern lässt, dass ungenügend geschützte Systeme ins LAN gelangen. Dabei werden Clients während der Authentifizierung auch zusätzlich auf ihren „Gesundheitszustand“ geprüft. Überprüft wird beispielsweise, ob alle Patches eingespielt sind, der Virenscanner auf dem neuesten Stand ist oder bestimmte Systemeinstellungen den Richtlinien entsprechen.

Stellt das System eine Verletzung der vom Administrator festgelegten Regeln fest, wird der Client zunächst unter Quarantäne gestellt und an einen so genannten Remediation-Server verwiesen. Von dort erhält der Client die relevanten Updates und Signaturen. Erst wenn er dann als „sauber“ eingestuft ist, darf der Client ins normale Netzwerk. Kann das nicht sichergestellt werden, bleibt der Client mit eingeschränkten Rechten in isolierter Quarantäne oder wird ganz blockiert. Isolation heißt, dass die Clients auch nicht untereinander kommunizieren können. Andernfalls könnten sie sich gegenseitig infizieren!