Teil 5 - Wie mache ich ein Netzwerk sicherer
Teil 5 - Wie mache ich ein Netzwerk sicherer
Im Heimnetzwerk sicher kein Thema, denn diese Netzwerke werden eher nicht angegriffen um Daten oder Wissen abzugreifen, dort erfolgen eher Angriffe die Router in ein Bot-Netz verbringen wollen um dann später Angriffe auf Dritte zu realisieren. Deswegen ist es für private Netzwerke ausreichend den Router sicher zu machen.
Das bedeutet eine eigene Passwortvergabe mit mehr als acht Zeichen am besten mit jeweils wenigstens einer Zahl, einem Groß- wie Kleinbuchstaben und wenigstens einem Sonderzeichen am eigenen Router. Weiter ist es gut wenn man einen eigenen IP-Adress-Raum konfiguriert. Weis ein Angreifer das Router-Modell ist ihm auch der Standard-Adressbereich bekannt. Dann noch das WLAN – auch hier ein eigenes Passwort generieren und die Sicherheit mit WPA2 konfigurieren. Automatische Anmeldungen sollte man der Sicherheit dauerhaft deaktivieren und diese wenn überhaupt nur im Moment einer Konfiguration aktivieren wenn es ist.
Für Unternehmensnetzwerke ist es ratsam ein wenig weiter auszuholen. Selbstredend gelten die gerade erwähnten Argumente hier genauso – eigene, sichere Passworte etc.. Dazu macht es allerdings Sinn Netzwerke mit Netzwerk-Zonen ein zu richten. So z.B. ein eigenes Netzwerk für Server, Drucker, die Arbeitsumgebung, WLAN und ein WLAN-Gast-Netzwerk.
Idealerweise geht das alles mit einer Firewall einher, welche gerne in kleineren Netzwerken auch der Routing-Switch sein kann. Warum die verschiedenen Netzwerksegmente – nun ein Gerät das für einen Standardanwender erst einmal nicht zu sehen ist kann auch nicht für irgendwelche Angriffe missbraucht werden. Sprich der Administrator des Netzwerkes tut sich mit der Zugriffsberechtigung auf Geräte einfacher.
Ein Beispiel wäre der Zugriff auf einen Server. Ist dieser im selben Netzbereich wie die Arbeitskomputer ist dieser über z.B. Bonjour oder ähnliche Protokolle für alle Kollegen sichtbar. Befindet er sich in einem eigenen Segment ist dem nicht so. Bedeutet habe ich Bereiche in denen der Server nicht gesehen werden soll, werden die Bereiche so angelegt dass eine Kommunikation mit dem Server unterbunden ist – der Administrator muss dann weder am Arbeitsrechner, noch am Server selbst Zugriffsbeschränkungen konfigurieren – welche nebenbei bemerkt ab einer gewissen Größe doch recht unüberschaubar werden.
Das selbe gilt dann eben auch für den WLAN-Bereich. heute bringt fast jeder Mitarbeiter ein Smartphone mit. Diese melden sich dann im WLAN-Netz an, sollen aber nicht auf sicherheitsrelevante Informationen zugreifen können. Es gibt weiterhin aber noch Smartphones der Unternehmung die das können sollen – so habe ich die Möglichkeit bekannten Geräten den Zugriff zu erlauben und den unbekannten den Zugriff auf diese Informationen zu verwehren – in einem Netzwerk ohne Zonen müsste ich das vermutlich aufwändig für jedes Gerät erledigen.
So macht es durchaus Sinn schon recht früh mit solchen Konfigurationen zu beginnen um Struktur in das eigene Firmennetzwerk zu bringen.
Teil 4 - WLAN Netzwerklösungen | Teil 6 - Eigene Server- oder Cloud-Dienste installieren |