Netzwerksicherheit: Die Grundlagen
Die Verbindung eines Netzwerks mit dem Internet stellt ein großes Risiko dar. Dadurch kann der Datenverkehr direkt aus dem Internet in das Netzwerk hinein und aus diesem heraus fließen, ohne dass ein manueller Eingriff erforderlich ist automatisierte Sicherheitssysteme lebenswichtig. Auch die Geschwindigkeit der Datenübertragung über das Netzwerk ist wichtig, sodass Sie für die Implementierung einer solchen Maßnahme möglicherweise kritisiert werden Grenzkontrollen die den Verkehr verlangsamen oder blockieren.
IT-Benutzer erwarten nicht, dass etwas schief geht, und Geldgeber legen Wert auf Geschwindigkeit, Effizienz, Kosten und Serviceverfügbarkeit gegenüber Sicherheitsmaßnahmen. Ein Hackerangriff, der die Daten Ihres Unternehmens zerstört, kann jedoch katastrophale Folgen haben. Der rechtliche und finanzielle Konsequenzen Ein Datenverlust kann ein Unternehmen ruinieren. Daher müssen vom ersten Tag an Sicherheitsmaßnahmen in das IT-System integriert werden.
Die Ziele der Netzwerksicherheit
Netzwerksicherheit lässt sich nur dann erfolgreich umsetzen, wenn sie das Unternehmen vor Cyberangriffen schützt und gleichzeitig legitimen Datenverkehr mit akzeptabler Geschwindigkeit fließen lässt. Dieses Ziel wird in einem Akronym namens „the“ zusammengefasst CIA-Triade .
Es bedeutet:
- CVertraulichkeit
- ICHIntegrität
- AVerfügbarkeit
Die Bedeutung jedes dieser drei Attribute wird im Folgenden erläutert.
Vertraulichkeit
Vertraulichkeit bedeutet, dass Daten in einem System gespeichert werden kann verwendet werden für bestimmte Zwecke. Der Zugriff auf Daten sollte nicht vollständig verboten, aber kontrolliert werden. Die wichtigsten Fragen zur Datenvertraulichkeit drehen sich um die Ebenen von Zugangsrechte . Es sollten mehrere Gruppen von Konten erstellt werden und jeder Gruppe sollte Zugriff auf bestimmte Datensätze zugewiesen werden. Kontrolle über Benutzernamen und Passwörter ist ein weiteres Problem, das angegangen werden muss. Dies soll verhindern, dass Benutzer dazu verleitet werden, ihre Daten preiszugeben Zugangsdaten .
Ein weiteres Problem bei der Durchsetzung der Datenvertraulichkeit ist die Art und Weise, wie diese Daten verwendet werden. Ein Benutzer mit Zugriffsrechten auf Daten sollte diese nur über bestimmte Anwendungen und für bestimmte Zwecke nutzen dürfen.
Durch die Beschränkung des direkten Zugriffs auf Daten lässt sich die geführte Datennutzung einfacher verwalten. Durch das Entfernen der Möglichkeit, Dateien von Desktop-Computern auf andere Speichermedien zu schreiben, können Systemmanager sicherstellen, dass die Vertraulichkeit gewahrt bleibt. Scannen ausgehende E-Mails Die Erkennung unbefugter Datenweitergabe ist eine weitere Aufgabe, die zur Gewährleistung der Datenvertraulichkeit erforderlich ist.
Um die Vertraulichkeit der Daten zu gewährleisten, sind klare Sicherheitsrichtlinien erforderlich, die der Benutzergemeinschaft kommuniziert werden müssen. Benutzer sollten auch geschult werden, damit sie erkennen können Phishing-Versuche das könnte sie täuschen Offenlegung ihrer Zugangsdaten an Außenstehende.
Integrität
Netzwerkmanager kennen den Begriff „ Systemintegrität .“ Es bedeutet, dass die
Das Netzwerk ist frei von Umwelteinflüssen und es gibt keine nicht autorisierte Verbindungen . In Sicherheitskreisen hat der Begriff „Integrität“ eine sehr ähnliche Bedeutung, bezieht sich jedoch spezieller auf „ Datenintegrität .“ Dies bedeutet, dass weder absichtlich noch versehentlich Daten im System manipuliert werden können. Integrität erfordert, dass alle Daten vorhanden sind Gesichert und kann sein restauriert sollte es versehentlich gelöscht werden oder ein unbefugter Zugriff festgestellt werden.
Integrität erfordert, dass alle im Netzwerk und auf angeschlossenen Geräten durchgeführten Aktionen protokolliert werden. Die Protokollierung aller Ereignisse ist ein sehr wichtiger Teil der Netzwerksicherheit und die Integrität dieser Protokolldatensätze ist von größter Bedeutung, wenn sie sinnvolle Unterstützung bieten sollen. Also alles Protokolldateien müssen vor Manipulation geschützt werden, und sie selbst müssen es auch sein Gesichert .
Traditionell Systemintegritätsprüfungen sind auch erforderlich, um sicherzustellen, dass die Datenintegrität durchgesetzt wird. Diese erstrecken sich auf Kontrollen der Einstellungen von Netzwerkgeräten, die so konfiguriert werden sollten, dass die Möglichkeit eines unbemerkten Eindringens minimiert wird. Eindringlinge ändern häufig Geräteeinstellungen, um die Netzwerksicherheit zu schwächen. Gerätekonfigurationsverwaltung Wird benötigt, um die Standardeinstellungen wiederherzustellen, falls die Konfiguration eines Geräts unerwartet geändert wird.
Verfügbarkeit
Bei Netzwerkdiensten „ Verfügbarkeit „gilt für eine Reihe unterschiedlicher Szenarien. Der Begriff erinnert uns daran, dass autorisierte Benutzer das Recht haben, eine rechtzeitige Übermittlung von Daten über das Netzwerk zu erwarten, und dass das Netzwerk dies auch tun sollte ständig betriebsbereit während der Geschäftszeiten.
Bei der Netzwerksicherheit sind bei der Sicherstellung der Verfügbarkeit noch eine Reihe weiterer Faktoren zu berücksichtigen. Einige Sicherheitssysteme können so streng konfiguriert sein, dass sie legitime Aktivitäten fälschlicherweise als verdächtig identifizieren. Das nennt man ' Falsch-positive Berichterstattung .“ Dies ist ein besonderes Problem bei Sicherheitssystemen, die automatisch implementiert werden Verfahren zum Herunterfahren von Aktivitäten . Zu diesen Aktionen können das Sperren eines Benutzerkontos, das Trennen von Verbindungen, das Blockieren der Kommunikation von einer bestimmten IP-Adresse oder das Sperren des Zugriffs auf IP-Adressbereiche gehören. Falsch-positive Meldungen können in einem Unternehmen verheerende Folgen haben, da sie es den Mitarbeitern unmöglich machen, ihre Arbeit zu erledigen, und potenzielle Käufer von einer E-Commerce-Website ausschließen.
Zu den weiteren Sicherheitsbedenken, die die Studienverfügbarkeit betreffen, gehört die Verhinderung der Verweigerung des Systemzugriffs für die breite Öffentlichkeit bei Maßnahmen wie z ein DDoS-Angriff . In diesem Fall muss der Netzwerkmanager einen Vertrag mit ihm abschließen ein DDoS-Abwehrdienst um übermäßige Verbindungsanfragen zu absorbieren und Webserver verfügbar zu halten, um von legitimen Benutzern angeforderte Verbindungen herzustellen.
Systemzugangspunkte
Der Zugriff auf ein IT-System erleichtert die Bereitstellung von Diensten für Benutzer und bietet Hackern und Viren einen Einfallstor. Es gibt zwei Zugangspunkte für Schadsoftware:
- Endpunkt-Peripheriegeräte
- Das Internet
Viren benötigen menschliche Hilfe, um über tragbare Medien wie USB-Sticks oder DVDs an Endpunkte zu gelangen. Den Zugriff von Hackern erleichtern auch Programme, die ausgehende Verbindungen über das Internet öffnen und so entkommen Firewall-Blöcke bei eingehenden Verbindungsanfragen.
Der Internetzugangspunkt für beides Eindringlinge Und Schadsoftware ist ein offensichtlicher Kanal. Allerdings kann dieser Weg auch durch menschliches Versagen erheblich erleichtert werden. Legitime Systembenutzer können dazu verleitet werden, Passwörter preiszugeben oder Downloads durchzuführen Trojaner an E-Mails angehängt.
Obwohl ein einzelner Desktop-Computer einem Hacker eine Mine an wertvollen Ressourcen bieten und einem Virus eine Umgebung bieten kann, in der er Chaos anrichten kann, ist der Zugriff auf ALLE Endpunkte auf einem Netzwerk und Server ist auch ein viel lohnenderes Ziel. Dieses Ziel kann nur durch den Zugriff auf das Unternehmensnetzwerk erreicht werden.
Also, Internetbezogene Steuerelemente sind nicht die einzigen Prioritäten für die Netzwerksicherheit; Netzwerkadministratoren müssen auch den von Endpunkten ausgehenden Datenverkehr untersuchen. Durch Erweiterung, Endpunktsicherheit und die Kontrolle von Peripheriegeräten sind Teil der Verantwortung für die Netzwerksicherheit.
Verkehrsüberwachung
Sie können den Netzwerkverkehr jahrelang überwachen, ohne zu bemerken, dass eine Sicherheitsverletzung vorliegt. In einem (n Erweiterte anhaltende Bedrohung (APT) erhalten Außenstehende Zugriff auf Ihr System und schaffen es sogar, Root-Rechte zu erlangen. Mit dieser Zugriffsebene können sie Aktivitätsmeldeverfahren, wie z. B. Zugriffsprotokolle, manipulieren, um alle Anzeichen ihrer Anwesenheit zu löschen. Sie können Kryptowährungen schürfen und alle von Ihrem Unternehmen gestohlenen Daten verkaufen, ohne dass Sie es merken.
Viele Sicherheitsverstöße können durch Überwachung nicht erkannt werden, da sie über legitime Kanäle erfolgen. Sie werden keinen Hacker entdecken, der auf Dateien auf Ihrem Server zugreift, da der Zugriff von kontrolliert wird Benutzerauthentifizierung . Alle Transaktionen können daher nur über echte Benutzerkonten durchgeführt werden. Anhand der Beobachtung des Datenverkehrs können Sie jedoch nicht erkennen, ob es einem Außenstehenden gelungen ist, an den Benutzernamen und das Passwort eines autorisierten Mitarbeiters Ihres Unternehmens zu gelangen.
Firmware, Betriebssysteme und Software müssen regelmäßig aktualisiert werden. Viele dieser Patches werden ausgegeben Schließen Sie einen kürzlich entdeckten Exploit . Dieser Prozess stellt jedoch eine Schwachstelle dar, die von Hackern ausgenutzt werden kann, um ihren eigenen Code in ein System einzuschleusen.
Obwohl Patch-Management-Systeme B. die Installation von Patches zentralisieren, lässt sich Trojaner-Software, die Hintertüren für Eindringlinge erstellt, gut verbergen und die meisten Systemadministratoren wissen nicht, nach welchen Anzeichen sie suchen müssen, um festzustellen, ob ein Patch manipuliert wurde oder gänzlich gefälscht ist. Während Patches für Betriebssysteme üblicherweise verwaltet werden, werden Firmware-Updates für Netzwerkgeräte und Peripheriegeräte wie Drucker, Sicherheitskameras oder Smart-Geräte in der Regel direkt von den Geräten selbst durchgeführt.
Selbstaktualisierend IoT-Geräte sind zu Hosts für Hintertüren und Kontrollvorgänge geworden, die sie zu einem Teil eines machen Botnetz . Zombie-Geräte in einem Botnetz greifen nicht Ihr eigenes Netzwerk an – das könnte zu leicht zurückverfolgt werden – sie werden verwendet, um andere Systeme auf der ganzen Welt anzugreifen und den Zugriff auf Websites bei Bedarf zu blockieren.
Während Firewalls Obwohl Unternehmen automatisierte Verkehrsüberwachungsdienste anbieten, sind sie dennoch leicht auszutricksen. Sie erkennen weder die Aktivitäten von Eindringlingen, die sich bereits mit einem gekaperten Benutzerkonto im System befinden, noch erkennen sie Angriffe, die eine Reihe scheinbar legitimer Aktionen kombinieren, um ein Schadensereignis oder einen Datenverlust auszulösen.
Netzwerksicherheit Schwäche es ist
Die Leistungen von Firewalls Und Antiviren-Kits hat in den ersten Jahrzehnten der IT gut funktioniert. Allerdings funktionieren herkömmliche Schutzmethoden nicht mehr. Infolgedessen mussten die Hersteller von AV-Systemen die Betriebsstrategien ihrer Pakete komplett überarbeiten oder mit der völligen Veralterung rechnen.
Einige Elemente eines alten AV-Dienstes sind noch vorhanden. Dazu gehören Bedrohungsdatenbanken. Solche Maßnahmen wurden jedoch so angepasst, dass selbst das Format ihres Inhalts für die Techniker, die die ersten AV-Systeme herstellten, nicht mehr erkennbar war. Bedrohungen sind nicht mehr die Namen von Programmen oder bestimmte Codezeichenfolgen. Sie erstrecken sich nun auf Verkehrsmuster, Aktivitäten auf bestimmten Ports oder eine Abfolge von Aktionen, die innerhalb eines Zeitfensters durchgeführt werden, um verdächtige Aktivitäten anzuzeigen.
Cybersicherheitssysteme haben sich weiterentwickelt und umfassen eine Vielzahl völlig neuer Strategien. Das ist der zentrale Grundsatz der aktuellen Denkweise im Cybersicherheitssektor Kein Schutzsystem ist unfehlbar . In der Branche geht es vor allem darum, Aktivitäten abzufangen, die eine Firewall passieren oder von Antivirensystemen nicht erkannt werden.
Die Wahrheit ist, dass kein einzelnes Softwarepaket einen garantierten Schutz gegen jede einzelne Art von Angriffen bieten kann, die der Branche derzeit bekannt sind. Es kann Ihr IT-System sicherlich nicht vor jedem neuen Angriffsanbieter schützen, den Hacker in Zukunft entwickeln werden.
Die Herausforderung für Anbieter von Cybersicherheitslösungen besteht darin, dies zuzugeben Kein Sicherheitssystem ist perfekt ohne jegliche Glaubwürdigkeit zu verlieren. Ein weiteres Problem besteht darin, dass ein teilweises Sicherheitssystem keinen Wert hat, da jeder, der für einen teilweisen Schutz bezahlt, genauso anfällig für Angriffe ist wie diejenigen, die sich überhaupt nicht die Mühe machen, Sicherheitssoftware zu kaufen.
Datensicherheitsstandards
Datenschutzstandards wie PCI-DSS, HIPAA und DSGVO akzeptieren alle die Unmöglichkeit vollständiger Sicherheit. Aus diesem Grund enthalten diese Standards Verfahren, die im Falle von a zu befolgen sind Datenleck . Sie verbannen keine Unternehmen, die von einem Angriff betroffen waren, den keine Sicherheitssoftware hätte verhindern können. Stattdessen betonen sie die Pflichten der anvisierten Unternehmen Überberichterstattung über diese Datenverlustereignisse.
Es ist besser, die Personen, die mit den gestohlenen Daten in Verbindung stehen, über die Offenlegung zu informieren, damit sie Maßnahmen zu ihrem Schutz ergreifen können. Daher betonen Datenstandards die Notwendigkeit, alle Aktionen und Nutzungen zu protokollieren l ogfile-Manager, um Ereignisse auf verdächtige Aktivitäten zu untersuchen. Diese Protokolldateien müssen so gespeichert werden, dass sie für externe Prüfer leicht zugänglich sind, und sie müssen für den langfristigen Abruf archiviert werden.
Ein Großteil der Entwicklung des Datenschutzes im letzten Jahrzehnt bezieht sich auf Arbeitsanweisungen die Unternehmen befolgen müssen, und nicht die Installation von Schutzsoftware.
Geschäftskontinuität
Die Netzwerksicherheit muss die Verfügbarkeit gewährleisten, und dazu gehören auch Verfahren für Notfallwiederherstellung . Es sollten Sicherungs- und Wiederherstellungssysteme eingerichtet werden, um versehentliche Schäden zu beheben, und es sollten Pfadredundanzen geplant werden, um unerwartete Verkehrsspitzen und mögliche Geräteausfälle zu berücksichtigen.
Geschäftskontinuität beinhaltet die Planung für das Unerwartete und umfasst die Sicherung Ihrer Pläne sowie der Sicherung Ihrer Daten. Netzwerksicherheit umfasst Arbeitspraktiken, die sicherstellen, dass Ihr Team im Falle einer Umweltkatastrophe, eines böswilligen Schadens oder einer Fehlfunktion von Netzwerkgeräten an der Wiederherstellung des Netzwerks arbeiten kann.
Netzwerksicherheitssysteme
Das Netzwerk ist ein Element der Drei-Zonen-Sicherheitsarchitektur. Dieses Schutzsystem muss Endpunkte und Internetaktivitäten abdecken Netzwerksicherheit . In vielen Fällen müssen Sicherheitslösungen für das Netzwerk mit Sicherheitsdiensten für die geschäftliche Internetnutzung sowie den Endpunkt- und Serverschutz vereinheitlicht werden. Während einige Sicherheitsstrategien für alle drei dieser IT-Systeme gelten, konzentrieren sich andere auf den Schutz nur eines.
Endpunktschutz
Als Sicherheitslücken auf Endpunkte sich über das Netzwerk ausbreiten kann, muss der Schutz aller mit dem Netzwerk verbundenen Geräte als Netzwerksicherheitsaufgabe betrachtet werden.
Die beiden traditionellen Tools für den Endpunktschutz sind Antivirensysteme und Firewalls. Während Firewalls weiterhin in der gleichen Form relevant sind wie früher, haben sich AV-Systeme erheblich weiterentwickelt. Suchen Sie nach Produkten mit der Bezeichnung „ AV der nächsten Generation ' oder ' Endpunkterkennung und -reaktion ” (EDR).
Einige AV-Hersteller sind sich der Bedeutung der Sicherheit jedes Endpunkts für den Gesamtsystemschutz bewusst und haben eine Netzwerklösung entwickelt, die die auf jedem Gerät vorhandenen Schutzdienste koordiniert. Diese Systeme verfügen über eine zentrale Konsole, die es einem Systemadministrator ermöglicht, ein Sicherheitsproblem auf einem Endpunkt zu erkennen könnte sich leicht ausbreiten an alle anderen angeschlossenen Geräte.
Mobile Geräte und IoT-Geräte zählen in der Regel nicht zu den „Endpunkten“, ebenso wenig wie Server. Während einige Endpunktschutzsysteme in Versionen hergestellt werden, die auf Servern installiert werden können, wird der Schutz mobiler Geräte normalerweise aus separaten Softwarepaketen bereitgestellt.
Es gibt einige Endpunktschutzsysteme, die Sicherheit für alle Arten angeschlossener Geräte bieten können. Diese werden bezeichnet Einheitliches Endpoint-Management (UEM)-Systeme. UEMs umfassen Geräteleistungsüberwachung und Standortverfolgung sowie Konfigurationsmanagement und Sicherheitsmanagement für alle Geräte.
Sicherheitsdienste, die nur mobile Geräte schützen oder Mobil- und IoT-Geräte werden als Mobile Device Management (MDM)-Systeme bezeichnet. Häufig handelt es sich bei einem UEM um ein kombiniertes Paket aus einem Endpunktschutzsystem, das Desktops sichert, und einem MDM für mobile Geräte. Diese beiden Module werden unterschiedliche Verfahren zum Schutz ihrer Geräteflotten implementieren.
Netzwerksicherheit
Die Hauptverantwortung der Netzwerkmanager liegt in der Gesundheit und Leistung von Netzwerkgeräten , wie zum Beispiel Switches und Router . Die Einstellungen dieser Geräte stehen im Mittelpunkt der im Netzwerk implementierten Sicherheitsmaßnahmen. Konfigurationsmanagementsysteme Standardisieren Sie die Einstellungen dieser Geräte und speichern Sie ein Bild jeder Konfiguration. Der Dienst überwacht Geräte auf unbefugte Änderungen und stellt automatisch die ursprünglichen Einstellungen wieder her durch erneutes Anwenden des Konfigurationsbildes.
Netzwerksicherheit erstreckt sich auch auf Verfügbarkeitsmaßnahmen B. Routenredundanz und sichere Verbindungen bis hin zu Cloud-basierten Backup-Servern. Durch die Verschlüsselung des gesamten Netzwerkverkehrs wird das Abhören zur Zeitverschwendung.
Weitere Maßnahmen zur Netzwerksicherheit umfassen die Trennung verschiedener Verkehrstypen VLANs . Dies ist insbesondere dann der Fall, wenn Sprachverkehr über das Datennetz läuft. Auf einzelne Netzwerksegmente können unterschiedliche Sicherheitsstufen angewendet werden. Beispielsweise gelten für den Zugriff der Öffentlichkeit auf einen Webserver weniger strenge Sicherheitsmaßnahmen, was als „ demilitarisierte Zone ” (DMZ).
Die Verwendung von Netzwerk-Firewalls ist gängige Praxis in der Netzwerkadministration. Eine Firewall kann als Appliance implementiert werden und ist jetzt auch als verfügbar ein Edge-Service , gehostet von einem Cloud-Anbieter.
Internet sicherheit
Die Verantwortlichkeiten im Bereich Internetsicherheit lassen sich in zwei Kategorien einteilen: Verfügbarkeit der Website Und Schutz der standortübergreifenden Verbindung .
Unternehmen, die Websites betreiben, müssen sicherstellen, dass die Seiten dieser Website korrekt sind ständig verfügbar . Die Antwortzeiten und Ladefehlerereignisse, die auftreten, sobald der Code für diese Seiten bereitgestellt wird, liegen in der Verantwortung der Anwendungsleistungsmonitore. Auch Verfügbarkeitsmonitore werden genannt Betriebszeitmonitore .
Der Schutz vor Hackeraktivitäten auf Webseiten, die Viren auf Endpunkte einschleusen können, wird normalerweise durch abgedeckt EDR-Systeme .
Das Hauptproblem der Netzwerksicherheit für Websites liegt in DDoS-Schutz . Dadurch sollen Versuche eingedämmt werden, Webserver mit einer großen Menge an Verbindungsanfragen zu überlasten. Edge-Dienste können Angriffsverkehr herausfiltern.
Der Unternehmensverkehr, der über das Internet zwischen Standorten übertragen wird, kann auf zwei Arten geschützt werden. Einer davon ist ein VPN-Dienst (Virtual Private Network) und der andere ist die Verbindungssicherheit, die von bereitgestellt wird softwaredefinierte WANs (SD-WANs).
Systemweiter Schutz
Es gibt vier Hauptkategorien des systemweiten Schutzes, die Netzwerksicherheitsmaßnahmen umfassen. Diese sind:
Zugriffsrechteverwaltung
Dies besteht aus drei Elementen: Gerätezugriffsebenen für die Benutzerkontenverwaltung und ein Berechtigungssystem, das die beiden zuordnet. Mit einer Single-Sign-On-Richtlinie können Zugriffskontrollen im gesamten IT-System vereinheitlicht werden. Zugriffsverwaltung wird durch Berechtigungssysteme umgesetzt.
Einbruchmeldesysteme (IDS)
Diese Kategorie von Systemschutzdiensten wird auch als „erweiterter Bedrohungsschutz“ bezeichnet Angrifferkennungssystem s (IPS), die Maßnahmen zur Bedrohungsminderung implementieren, um Eindringlinge abzuwehren und Ressourcen zu sperren. Es gibt zwei Arten von IDS : Hostbasierte Intrusion Protection-Systeme (HIDS), die Protokolldateien untersuchen, und Netzwerkbasierte Intrusion-Detection-Systeme (NIDS), die den Netzwerkverkehr überwachen und untersuchen.
Sicherheitsinformations- und Ereignismanagement (SIEM)
SIEM ist eine Kombination aus Security Information Management (SIM), das mit einem HIDS identisch ist, und Security Event Management (SEM), das mit einem NIDS identisch ist. SIEM-Systeme eignen sich hervorragend für diejenigen, die die Einhaltung von Datenschutzstandards nachweisen müssen, da sie die Verwaltung von Protokolldateien umfassen, was eine Voraussetzung für externe Audits ist.
Verhinderung von Datenverlust (DLP)
Ziel von DLP ist es, Datendiebstahl zu erkennen und zu blockieren. Das wichtigste Werkzeug zur Umsetzung dieser Strategie ist eine Reverse-Firewall, die alle ausgehenden Daten durchliest. Dies ist ein Netzwerksicherheitsgerät. DLP ist jedoch nicht nur ein Problem der Netzwerksicherheit, sondern umfasst auch die Kontrolle von Peripheriegeräten und die Überwachung der Endpunktaktivität.
Methoden zur Erkennung von Hackeraktivitäten
Es gibt eine Reihe von Toolkategorien, die zu verschiedenen Netzwerksicherheits- und systemweiten Schutzsystemen beitragen. Diese beinhalten:
Benutzer- und Entitätsverhaltensanalyse (UEBA)
Hierbei handelt es sich um eine Technik des maschinellen Lernens, mit der eine Basislinie der normalen Aktivität in einem Netzwerk, auf Servern oder auf Endpunkten erstellt wird. UEBA wird immer häufiger eingesetzt, da es dazu beiträgt, falsch-positive Meldungen zu reduzieren.
Email Sicherheit
E-Mail-Sicherheitssysteme kann auf verschiedene Arten umgesetzt werden. Eine besteht darin, Spam und andere potenziell schädliche E-Mail-Nachrichten auf dem E-Mail-Server herauszufiltern. Eine andere Methode ist eine Netzwerksicherheitsmaßnahme, da sie in der Netzwerk-Firewall implementiert wird. Dadurch werden die Inhalte von E-Mails nach Wörtern auf der schwarzen Liste und verbotenen Quellen durchsucht. Einige E-Mail-Sicherheitssysteme zielen darauf ab, Phishing-Versuche zu blockieren. Diese basieren nicht auf der Erkennung von Signalen im E-Mail-Inhalt; Stattdessen arbeiten sie mit einer zentralen Berichtsdatenbank, die E-Mail-Adressen auflistet, von denen bekannt ist, dass sie die Quelle von Phishing-Versuchen sind.
Schwachstellenscanner
A Schwachstellenscanner überprüft ein System auf alle bekannten Schwachstellen, einschließlich Netzwerksicherheitsproblemen.
Penetrationstests
Pen-Tests beschäftigen White-Hat-Hacker um ein System manuell zu erkunden, einzubrechen und Daten zu stehlen.
Kombinierte Sicherheitslösungen
Die sicherste Strategie für die Netzwerksicherheit ist die Verwendung einer Kombination aus Sicherheitstools, einschließlich Schutz für Endpunkte und Internetverbindungen. Viele Anbieter von Cybersicherheitssystemen bieten an Plattformen von Modulen die zusammenarbeiten, um alle möglichen Angriffsstrategien abzuwehren – CrowdStrike Falcon ist ein Beispiel dafür.
CrowdStrike Falcon Platform Starten Sie die 15-tägige KOSTENLOSE Testversion
Spezialisierte Sicherheitstools können über einen Prozess namens „ Sicherheitsorchestrierung, Automatisierung und Reaktion ” (STEIGEN). Behandeln Sie die Netzwerksicherheit als Teil eines umfassenderen Systemschutzes, der gewährleistet werden soll Vertraulichkeit , Integrität , Und Verfügbarkeit .
Häufig gestellte Fragen zur Netzwerksicherheit
Welche vier Arten von Netzwerksicherheit gibt es?
Vier Arten der Netzwerksicherheit sind:
- Datensicherheit, die verhindert, dass Pakete abgefangen und gelesen werden
- Physische Sicherheit, die den Zugriff auf die Netzwerkausrüstung kontrolliert
- Verwaltungssicherheit, die eine Authentifizierung für den Benutzerzugriff erfordert
- Verfahrenssicherheit, die automatisierte Überwachungstools und Arbeitsprozesse einsetzt, um die Netzwerkaktivität im Auge zu behalten