Netzwerksicherheitsmodell – Definieren einer Unternehmenssicherheitsstrategie


Übersicht

Dies sind die fünf primären Sicherheitsgruppen, die bei jedem Sicherheitsmodell des Unternehmens berücksichtigt werden sollten. Dazu gehören Sicherheitsrichtlinien, Perimeter-, Netzwerk-, Transaktions- und Überwachungssicherheit. Dies sind alle Teil jeder effektiven Unternehmenssicherheitsstrategie. Jedes Unternehmensnetzwerk verfügt über einen Perimeter, der alle Geräte und Schaltkreise darstellt, die mit externen öffentlichen und privaten Netzwerken verbunden sind. Das interne Netzwerk besteht aus allen Servern, Anwendungen, Daten und Geräten, die für den Betrieb des Unternehmens verwendet werden. Die demilitarisierte Zone (DMZ) stellt einen Standort zwischen dem internen Netzwerk und dem von Firewalls und öffentlichen Servern überwachten Perimeter dar. Es ermöglicht einigen externen Benutzern Zugriff auf diese Netzwerkserver und verweigert den Datenverkehr, der an interne Server gelangen würde. Das bedeutet nicht, dass allen externen Benutzern der Zugriff auf interne Netzwerke verweigert wird. Im Gegenteil, eine geeignete Sicherheitsstrategie gibt an, wer auf was und von wo zugreifen kann. Zum Beispiel verwenden Telearbeiter VPN-Konzentratoren am Perimeter, um auf Windows- und Unix-Server zuzugreifen. Geschäftspartner können eine Extranet-VPN-Verbindung für den Zugriff auf das Unternehmen S / 390 Mainframe verwenden. Definieren Sie, welche Sicherheit auf allen Servern erforderlich ist, um Unternehmensanwendungen und -dateien zu schützen. Identifizieren Sie Transaktionsprotokolle, die zum Sichern von Daten bei der Übertragung über sichere und nicht sichere Netzwerksegmente erforderlich sind. Es sollten dann Monitoring-Aktivitäten definiert werden, die Pakete in Echtzeit als defensive und proaktive Strategie zum Schutz vor internen und externen Angriffen untersuchen. Eine kürzlich durchgeführte Umfrage ergab, dass interne Angriffe von verärgerten Angestellten und Beratern häufiger sind als Hackerangriffe. Die Virenerkennung sollte dann berücksichtigt werden, da erlaubte Sitzungen möglicherweise einen Virus auf der Anwendungsebene mit einer E-Mail oder einer Dateiübertragung enthalten.

Sicherheitsrichtliniendokument

Das Sicherheitsrichtliniendokument beschreibt verschiedene Richtlinien für alle Mitarbeiter, die das Unternehmensnetzwerk verwenden. Sie gibt an, was ein Mitarbeiter tun darf und mit welchen Ressourcen. Die Richtlinie umfasst auch Nicht-Mitarbeiter wie Berater, Geschäftspartner, Kunden und gekündigte Mitarbeiter. Darüber hinaus sind Sicherheitsrichtlinien für die Internet-E-Mail- und Virenerkennung definiert. Es definiert, welcher zyklische Prozess, wenn überhaupt, zur Überprüfung und Verbesserung der Sicherheit verwendet wird.

Perimeter Security

Dies beschreibt eine erste Verteidigungslinie, mit der sich externe Benutzer befassen müssen, bevor sie sich beim Netzwerk authentifizieren. Es ist Sicherheit für den Verkehr, dessen Quelle und Ziel ein externes Netzwerk ist. Viele Komponenten werden verwendet, um den Umfang eines Netzwerks zu sichern. Die Bewertung überprüft alle derzeit verwendeten Perimetergeräte. Typische Perimetergeräte sind Firewalls, externe Router, TACACS-Server, RADIUS-Server, Dial-Server, VPN-Konzentratoren und Modems.

Netzwerksicherheit

Dies ist definiert als die gesamte Server- und Legacy-Host-Sicherheit, die für die Authentifizierung und Autorisierung interner und externer Mitarbeiter implementiert ist. Wenn ein Benutzer über die Perimetersicherheit authentifiziert wurde, muss vor dem Starten von Anwendungen die Sicherheit behandelt werden. Das Netzwerk existiert, um Datenverkehr zwischen Arbeitsstationen und Netzwerkanwendungen zu übertragen. Netzwerkanwendungen werden auf einem freigegebenen Server implementiert, auf dem ein Betriebssystem wie Windows, Unix oder Mainframe MVS ausgeführt werden kann. Es liegt in der Verantwortung des Betriebssystems, Daten zu speichern, auf Datenanforderungen zu reagieren und die Sicherheit für diese Daten aufrechtzuerhalten. Sobald ein Benutzer für eine Windows ADS-Domäne mit einem bestimmten Benutzerkonto authentifiziert wurde, verfügt er über Berechtigungen, die für dieses Konto erteilt wurden. Solche Berechtigungen bestehen darin, auf bestimmte Verzeichnisse auf einem oder mehreren Servern zuzugreifen, Anwendungen zu starten und einige oder alle Windows-Server zu administrieren. Wenn sich der Benutzer bei den verteilten Windows Active Directory-Diensten authentifiziert, handelt es sich nicht um einen bestimmten Server. Dies bietet enorme Verwaltungs- und Verfügbarkeitsvorteile, da alle Konten zentral verwaltet werden und Kopien der Sicherheitsdatenbank auf verschiedenen Servern im gesamten Netzwerk verwaltet werden. Unix- und Mainframe-Hosts erfordern normalerweise die Anmeldung an einem bestimmten System, die Netzwerkrechte könnten jedoch an viele Hosts verteilt worden sein.

· Authentifizierung und Autorisierung von Netzwerkbetriebssystemdomänen

· Authentifizierung und Autorisierung von Windows Active Directory-Diensten

· Authentifizierung und Autorisierung von Unix- und Großrechnerhosts

· Anwendung Autorisierung pro Server

· Datei- und Datenautorisierung

Transaktionssicherheit

Transaktionssicherheit arbeitet aus einer dynamischen Perspektive. Es versucht, jede Sitzung mit fünf Hauptaktivitäten zu sichern. Sie sind Unbeweisbarkeit, Integrität, Authentifizierung, Vertraulichkeit und Virenerkennung. Die Transaktionssicherheit stellt sicher, dass die Sitzungsdaten sicher sind, bevor sie über das Unternehmen oder das Internet übertragen werden. Dies ist wichtig im Umgang mit dem Internet, da Daten für diejenigen anfällig sind, die die wertvollen Informationen ohne Erlaubnis verwenden würden. E-Commerce verwendet einige Industriestandards wie SET und SSL, die eine Reihe von Protokollen beschreiben, die Nichtabstreitbarkeit, Integrität, Authentifizierung und Vertraulichkeit gewährleisten. Außerdem bietet die Virenerkennung eine Transaktionssicherheit, indem Datendateien auf Anzeichen einer Virusinfektion untersucht werden, bevor sie an einen internen Benutzer oder bevor sie über das Internet gesendet werden, übertragen werden. Im Folgenden werden Industriestandard-Transaktionssicherheitsprotokolle beschrieben.

Nicht-Abweisung – Digitale Signaturen von RSA

Integrität – MD5-Route-Authentifizierung

Authentifizierung – Digitale Zertifikate

Vertraulichkeit – IPSec / IKE / 3DES

Virenerkennung – McAfee / Norton Antivirus-Software

Überwachung der Sicherheit

Die Überwachung des Netzwerkverkehrs für Sicherheitsangriffe, Sicherheitslücken und ungewöhnliche Ereignisse ist für jede Sicherheitsstrategie unerlässlich. Diese Bewertung zeigt auf, welche Strategien und Anwendungen angewendet werden. Im Folgenden finden Sie eine Liste typischer Überwachungslösungen. Intrusion Detection-Sensoren sind für die Überwachung von Echtzeitverkehr verfügbar, sobald dieser an Ihrem Perimeter ankommt. IBM Internet Security Scanner ist ein hervorragendes Testwerkzeug für Schwachstellenanalysen, das für Ihre Organisation in Betracht gezogen werden sollte. Syslog-Server-Messaging ist ein Standard-Unix-Programm, das bei vielen Unternehmen gefunden wird, das Sicherheitsereignisse zur Prüfung in eine Protokolldatei schreibt. Es ist wichtig, Audit-Trails zur Aufzeichnung von Netzwerkänderungen und zur Isolierung von Sicherheitsproblemen zu verwenden. Große Unternehmen, die viele analoge Wählleitungen für Modems verwenden, verwenden manchmal Wählscanner, um offene Leitungen zu bestimmen, die von Sicherheitshackern ausgenutzt werden könnten. Die Sicherheit von Einrichtungen ist ein typischer Zugang zu Geräten und Servern, auf denen unternehmenskritische Daten gespeichert sind. Badge-Zugangssysteme Notieren Sie das Datum, an dem jeder bestimmte Mitarbeiter den Telekom-Raum betrat und verließ. Kameras zeichnen manchmal auf, welche spezifischen Aktivitäten ebenfalls durchgeführt wurden.

Intrusion Prevention-Sensoren (IPS)

Cisco vermarktet Intrusion Prevention-Sensoren (IPS) an Unternehmenskunden zur Verbesserung der Sicherheit des Unternehmensnetzwerkes. Die Cisco IPS 4200-Serie nutzt Sensoren an strategischen Standorten innerhalb und außerhalb des Netzwerks, um Switches, Router und Server vor Hackern zu schützen. IPS-Sensoren untersuchen den Netzwerkverkehr in Echtzeit oder inline und vergleichen Pakete mit vordefinierten Signaturen. Wenn der Sensor verdächtiges Verhalten erkennt, sendet er einen Alarm, lässt das Paket fallen und unternimmt eine Ausweichaktion, um dem Angriff entgegenzuwirken. Der IPS-Sensor kann inline-IPS, IDS, eingesetzt werden, bei denen kein Verkehr durch das Gerät oder ein Hybridgerät fließt. Die meisten Sensoren im Netzwerk des Datencenters werden als IPS-Modus bezeichnet. Ihre dynamischen Sicherheitsfunktionen verhindern Angriffe, sobald sie auftreten. Beachten Sie, dass IOS Intrusion Prevention-Software heute mit Routern als Option verfügbar ist.

Vulnerability Assessment Assessment (VAST)

Der IBM Internet Security Scanner (ISS) ist ein Schwachstellenbewertungsscanner, der sich auf Unternehmenskunden zur Bewertung von Netzwerkschwachstellen aus einer externen und internen Perspektive konzentriert . Die Software läuft auf Agenten und durchsucht verschiedene Netzwerkgeräte und Server nach bekannten Sicherheitslücken und potenziellen Sicherheitslücken. Der Prozess besteht aus Netzwerkerkennung, Datenerfassung, Analyse und Berichten. Daten werden von Routern, Switches, Servern, Firewalls, Workstations, Betriebssystemen und Netzwerkdiensten gesammelt. Mögliche Schwachstellen werden durch zerstörungsfreie Tests und Empfehlungen zur Behebung von Sicherheitsproblemen überprüft. Dem Scanner steht eine Berichtsfunktion zur Verfügung, die den Mitarbeitern die Informationen anzeigt.

Syslog Server Messaging

Cisco IOS hat ein Unix-Programm namens Syslog, das über eine Vielzahl von Geräteaktivitäten und Fehlerbedingungen berichtet. Die meisten Router und Switches generieren Syslog-Meldungen, die zur Überprüfung an eine bestimmte Unix-Workstation gesendet werden. Wenn Ihre Netzwerkverwaltungskonsole (NMS) die Windows-Plattform verwendet, gibt es Dienstprogramme, mit denen Sie Protokolldateien anzeigen und Syslog-Dateien zwischen einem Unix und Windows NMS senden können.

Copyright 2006 Shaun Hummel Alle Rechte vorbehalten

Immobilienmakler Heidelberg

Makler Heidelberg


Immobilienmakler Heidelberg

Makler Heidelberg


Der Immoblienmakler für Heidelberg Mannheim und Karlsruhe
Wir verkaufen für Verkäufer zu 100% kostenfrei
Schnell, zuverlässig und zum Höchstpreis


Source by Shaun Hummel