Suchen

Gefährdung trotz Intrusion Detection, Firewalls und Zugriffssteuerung?

BYOD – Schutzmaßnahmen für die Hintertür ins Firmennetz

Seite: 3/3

Firmen zum Thema

Gibt es eine Lösung?

Es gibt keine alles umfassende Lösung für die genannten Sicherheitsprobleme. Mit einer Kombination aus Sicherheits- und Protokoll-Tools sowie einer proaktiven Überwachung neben Ihren üblichen Sicherheitsmaßnahmen können Sie jedoch viel tun, um Ihr Netzwerk zu sichern.

In einem ersten Schritt sollten Sie dafür sorgen, dass für Gäste und Handhelds von Mitarbeitern ein gesondertes WLAN verwendet wird und diese über verschiedene VLANs auf dem Core-Switch separiert werden. Fügen Sie RADIUS- oder AD-basierte Authentifizierungsmechanismen für alle Benutzer hinzu und implementieren Sie eventuell Optionen wie „Attribute Based Access Control“ (ABAC, attributbasierte Zugriffssteuerung), die speziell entwickelt wurden, um den Datenzugriff besser zu kontrollieren, während gleichzeitig Remotezugriff und BYOD möglich sind.

Außerdem sollten Sie unbedingt MDM (Mobile Device Management) nutzen und Sicherheits-Tools einsetzen, die remotes Sperren und Löschen ermöglichen sowie den Standort eines verlorenen oder gestohlenen Geräts aufspüren können. Wenn Ihr MDM-Tool auch noch die Patchverwaltung für Mobilgeräte übernehmen kann – umso besser.

Ein weiteres Tool, das Sie in Betracht ziehen sollten, ist ein User Device Tracker. Eine solche Lösung kann dabei helfen, ein fremdes oder nicht zugelassenes Gerät aufzuspüren, warnt Sie bei unbekannten Geräten, erstellt Positivlisten oder sperrt sogar bestimmte Ports, wenn damit verbundene Rogue-Geräte erkannt werden.

Der Einsatz von SIEM-Tools

Einige der mit BYOD einhergehenden Probleme sind die Verwendung unbekannter und nicht genehmigter Anwendungen, Bandbreitenverschwendung und Malware. Der Einsatz von SIEM-Tools (Security Information and Event Management) wie zum Beispiel SolarWinds LEM kann bei der Analyse Ihrer Syslog-Daten helfen, proaktiv Berichte zu Netzwerkanomalien erstellen und sogar vorbeugende Maßnahmen oder Sperren einleiten.

Zusätzlich ist eine NetFlow-Analyse mit Tools wie bspw. dem NetFlow Traffic Analyzer von SolarWinds eine große Hilfe bei der Untersuchung von Datenverkehrsmustern. Diese kann beispielsweise Anomalien im Netzwerkverhalten identifizieren, etwa die Verwendung nicht zulässiger Anwendungen und übermäßige Bandbreitenbelegung. Sowohl SIEM als auch die Datenverkehrsanalyse tragen dazu bei, verdächtige Vorkommnisse innerhalb des LAN aufzuspüren – anders als andere Sicherheitssysteme, die lediglich den eingehenden Datenverkehr aus dem WAN analysieren.

Ständige Aufklärung ist unerlässlich

Zu guter Letzt ist es von größter Wichtigkeit, Ihre Benutzer darüber aufzuklären, warum Datenverlust und Datendiebstahl ernste Probleme für das Unternehmen und auch die Benutzer darstellen. Schulen Sie die Mitarbeiter, wie sie ihren Beitrag zur Sicherung des Netzwerks leisten können, besonders wenn diese mobile Geräte im Unternehmensnetzwerk verwenden. Mit einer Kombination aus Sicherheits-Tools und proaktiver Überwachung können Sie es dann auch mit den Herausforderungen von BYOD aufnehmen.

Don Thomas Jacob
Don Thomas Jacob
(Bild: SolarWinds)

Über den Autor

Don Thomas Jacob ist „Head Geek“ bei SolarWinds, einem Anbieter von IT-Management-Software mit Sitz in Austin, Texas. Er hat fast acht Jahre als technischer Supportmitarbeiter, Produktblogger, Produktevangelist und technischer Marketingleiter gearbeitet, bevor er 2013 zu SolarWinds kam. Seine Erfahrungen und Interessen liegen in den Bereichen Netzwerkleistungsüberwachung, Netzwerksicherheit, Deep Packet Inspection und Paketanalyse sowie im Rahmen von flow-basierte Technologien wie NetFlow, sFlow und IPFIX und Technologien wie QoS, NBAR, IPSLA sowie Cisco Medianet und MediaTrace.

(ID:42776442)