Zehn mal zehn goldene IT-Regeln, Teil II

Zehn goldene Regeln für die Netzwerksicherheit

Die Netzwerk-Infrastruktur bildet das Rückgrat Ihrer IT. Auf der einen Seite ermöglicht sie eine Vielzahl von Diensten und Funktionen, auf der anderen Seite stellt sie jedoch einen Angriffspunkt dar. Planung und Überwachung tut not.

1. Unautorisierte Geräte verhindern

Ein Netzwerkstecker verleitet die Benutzer gerne dazu, ein eigenes Gerät anzuschließen. Beispielsweise einen Switch, weil die eine Dose im Büro beim besten Willen nicht für die vielen Geräte reicht, die der Benutzer gerne ans Netz hängen würde. Dies kann aber zu Störungen im Netzwerk führen, weil dadurch eventuell grundlegende Ethernet-Regeln (Webcode: 402041) verletzt werden, oder über einen unautorisierten WLAN-AP Lücken in die Sicherheit reißen.

Abhilfe könnte beispielsweise eine Lösung schaffen, die ständig die im Netz vorhandenen MAC-Adressen gegen eine Liste erlaubter Adressen abgleicht.

2. Augen auf beim WLAN

Spätestens wenn der Geschäftsführer es so will, kommen Sie als Admin nicht mehr um die Einrichtung eines drahtlosen Netzwerks herum. Beim Einsatz eines WLAN müssen Sie besonderes Augenmerk auf die Sicherheit legen. Vergessen Sie WEP als Verschlüsselungstechnologie und setzen Sie mindestens auf WPA. Besser wäre es noch, den Funkdatenverkehr über ein VPN abzuwickeln.

Auf jeden Fall empfiehlt es sich, alle WLAN-Benutzer in ein eigenes IP-Subnetz zu legen, das mit dem normalen LAN nur über ein gesichertes Gateway kommunizieren kann.

3. VPN

Bedenken Sie beim Einsatz von VPN als Einwahltechnologie ins Firmennetz, dass der entfernte Client möglicherweise kompromittiert sein könnte, da er zumeist direkt mit dem Internet verbunden ist. Dementsprechend ist es sinnvoll, wie beim WLAN ein eigenes IP-Subnetz zu verwenden, das mit dem normalen LAN nur über ein gesichertes Gateway kommuniziert. Optional können Sie über den Einsatz eines NAC-Systems nachdenken, bei dem Clients nur nach vorheriger Sicherheitsüberprüfung ins LAN gelassen werden.