Skip to main content
Join the Agentforce Hackathon on Nov. 18-19 to compete for a $20,000 Grand Prize. Sign up now. Terms apply.

Bestimmen von Schutzmaßnahmen zur Netzwerksicherheit

Lernziele

Nachdem Sie diese Lektion abgeschlossen haben, sind Sie in der Lage, die folgenden Aufgaben auszuführen:

  • Erläutern typischer Netzwerksicherheitsstrategien
  • Beschreiben gängiger Netzwerkschutzmethoden

Netzwerksicherheitsstrategien

Um ein Computernetzwerk zu schützen, benötigen Sie eine Strategie für die Netzwerksicherheit. Netzwerksicherheitsexperten müssen Zielsetzungen für die Sicherheit definieren, Sicherheitsrisiken bewerten und überlegen, wie diese Risiken entschärft werden können. Eine Organisation sollte eine Sicherheitsstrategie mit zugehörigen Richtlinien und Verfahren umsetzen, die für Netzwerksicherheit sorgt und gleichzeitig genügend Leistung und Benutzerfreundlichkeit ermöglicht. Jeder ist für Sicherheit verantwortlich. Daher ist es wichtig, Ihr gesamtes Unternehmen, vom Vorstandschef über die Rezeptionisten bis zu den Lieferanten, bezüglich Ihres Sicherheitsplans zu schulen. 

Eine Sicherheitsstrategie umfasst drei Aspekte: Richtlinien, Durchsetzung und Überwachung/Bewertung. Eine Sicherheitsrichtlinie bildet den Rahmen, der definiert, wer und was auf die Technologie- und Informationsressourcen eines Unternehmens zugreifen darf. Die Sicherheitsrichtlinie bestimmt auch die Zuständigkeiten für die Sicherheit jeder Person. Nach ihrer Festlegung ist eine Sicherheitsrichtlinie nicht in Stein gemeißelt. Da sich Ressourcen, Anforderungen, Technologien und Risiken im Laufe der Zeit ändern, muss eine Sicherheitsrichtlinie regelmäßig aktualisiert werden.

Ähnlich wie bei den Aufgaben von Netzwerksicherheitsingenieuren stehen zwei Sicherheitskräfte vor einem Gebäude und schützen diejenigen, die sich im Gebäude befinden, indem sie den Zugang zum Gebäude kontrollieren.

Neben den Sicherheitsvorschriften, die definieren, wie eine Sicherheitsrichtlinie umgesetzt werden muss, müssen Sie auch verstehen, wie sie durchgesetzt wird. Firewalls, Benutzerauthentifizierung, Netzwerksegmentierung, virtuelle private Netzwerke (VPNs) und Verschlüsselung sind allesamt gängige Methoden zur Durchsetzung einer Sicherheitsrichtlinie.

Sobald eine Sicherheitsrichtlinie eingeführt wurde und in Kraft ist, beginnt die Aufgabe der Überwachung und Bewertung der Systeme. Ein Überwachungs-/Bewertungsplan definiert, was überwacht werden muss und wie es überwacht werden sollte, um festzustellen, ob das Netzwerk kompromittiert wurde oder derzeit einem Angriff ausgesetzt ist. Der Plan muss auch angemessene Reaktionen und Abhilfemaßnahmen für den Fall einer Sicherheitsverletzung vorsehen.

Wissensabfrage

Sind Sie bereit, das Gelernte zu überprüfen? Die folgende Wissensabfrage wird nicht bewertet, sondern ist nur eine einfache Möglichkeit, sich selbst zu testen. Ziehen Sie zunächst ein Wort aus der Wörtergruppe unten an die entsprechende Stelle im Absatz. Wenn Sie alle Wörter eingefügt haben, klicken Sie auf "Senden", um das Ergebnis zu prüfen. Wenn Sie von vorne beginnen möchten, klicken Sie auf "Zurücksetzen".

Gut gemacht! Die Entwicklung einer Netzwerksicherheitsstrategie erfordert zwar viel Planung, ist aber die damit verbundene Zeit und Mühe wert. Lassen Sie uns als Nächstes Möglichkeiten zum Schutz von Netzwerken beleuchten.

Gängige Netzwerkschutzmethoden

Je mehr Sicherheitsvorkehrungen getroffen werden, desto weniger wahrscheinlich ist es, dass ein Angreifer in der Lage ist, die Schutzmechanismen eines Netzwerks auszuhebeln. Lassen Sie uns mehrere Optionen prüfen, wie Angreifer von Computersystemen ferngehalten werden können.

Legen Sie entsprechende Account-Berechtigungen fest, damit Benutzer, Geräte und Software nur auf die Netzwerkressourcen zugreifen können, die für ihre Aufgaben und Anforderungen relevant sind. Dies ist als das Prinzip der geringsten Rechte bekannt, das den Zugriff nur auf Basis von Notwendigkeit gestattet. Schließlich benötigen Mitarbeiter der Vertriebsabteilung keinen Zugriff auf Gehaltsabrechnungen.

Vermeiden Sie Standardkennwörter, da diese Netzwerkschwachstelle Angriffen Tür und Tor öffnet. Viele Systeme wurden kompromittiert, weil Standardkennwörter nicht geändert wurden. Verlangen Sie von Benutzern, ihre Kennwörter in regelmäßigen Abständen zu ändern. Hindern Sie sie daran, Kennwörter wiederzuverwenden. Verlangen Sie außerdem, dass sie sichere Kennwörter (lange Kennwörter mit einer Kombination aus Buchstaben, Zahlen, Sonderzeichen usw.) erstellen. Schulen Sie Netzwerkbenutzer auch darin, eindeutige Kennwörter für jeden ihrer Accounts festzulegen. Auf diese Weise kann ein Angreifer, nachdem er einen Account gehackt hat, nicht dasselbe Kennwort verwenden, um auf die anderen Accounts des Benutzers zuzugreifen.

Firewalls

Installieren und aktivieren Sie Hardware- und Software-Firewalls, d. h. Schutzvorrichtungen, die den unbefugten Zugang zu Computernetzwerken verhindern und gleichzeitig legitimen Zugriff gestatten. Implementieren Sie physische Barrieren, Hardware und Software, die zusammen schützende Firewall-Ebenen bilden.

Verschlüsselung

Denken Sie daran, dass die Verschlüsselung sehr nützlich ist, weil sie unsere Daten schützt. Verschlüsseln Sie Daten während der Übertragung, um zu verhindern, dass potenzielle Angreifer an sensible Informationen gelangen. Verschlüsseln Sie darüber hinaus auch gespeicherte (sog. "ruhende") Daten. Wenn Angreifer in das System eindringen sollten, können sie keine nützlichen Informationen extrahieren, da sie nicht wissen, wie die Daten zu entschlüsseln sind.

VPN

Nutzen Sie als zusätzliche Schutzebene ein VPN (virtuelles privates Netzwerk). Ein VPN ist ein sicheres, privates Netzwerk, das Daten über ein öffentliches Netzwerk überträgt, Computer und Mobilgerätge jedoch so agieren lässt, als wären sie direkt mit einem privaten Netzwerk verbunden. Ein VPN verschlüsselt die Netzwerkverbindung zum Schutz der Netzwerkdaten. 

Netzwerksegmentierung

Implementieren Sie eine Netzwerksegmentierung, die das Netzwerk so aufteilt, dass Ressourcen mit ähnlichen Werten und Risiken jeweils separat geschützt sind. Auf diese Weise kann ein Angreifer, der in ein Segment des Netzwerks eindringt, keine anderen Segmente des Netzwerks erreichen.

Antischadsoftware

Führen Sie Antischadsoftware aus, die eine Systemanalyse in Echtzeit ermöglicht, um Schadsoftware zu verhindern, zu erkennen und zu entfernen.

Wissen um Sicherheitsverletzungen

Informieren Sie sich über die wichtigsten Sicherheitsverletzungen und halten Sie Software und Firmware auf dem neuesten Stand, damit Schadsoftware und Angreifer bestehende bekannte Sicherheitslücken nicht ausnutzen können. Viele Sicherheitsverletzungen hätten verhindert werden können, wenn die Computersysteme entsprechend mit Patches versehen worden wären.

SIEM-Software einsetzen

Setzen Sie SIEM-Software (Security Information and Event Management, Verwaltung von Sicherheitsinformationen und Ereignissen) als zentrale Lösung für die Verwaltung von Computersystemen ein. SIEM-Software kann Systeme auf ungewöhnliche Aktivitäten überwachen und Sie vor möglichen Angriffen warnen.

Sicherungen

Sichern Sie Daten gemäß einem geregelten Zeitplan und testen Sie, ob die in den Sicherungen gespeicherten Daten einwandfrei sind. Auf diese Weise können Sie im Falle einer Beschädigung der Daten durch Ransomware die Daten wiederherstellen, ohne Lösegeld zahlen zu müssen.

Zero Trust-Sicherheitsmodell

Verwenden Sie das Zero Trust-Sicherheitsmodell, bei dem davon ausgegangen wird, dass kein Benutzer oder Gerät standardmäßig vertrauenswürdig ist. Dieses Modell erfordert eine kontinuierliche Überprüfung aller Zugriffe, um das Risiko von Sicherheitsverletzungen und internen Bedrohungen zu verringern.

Wir bauen Know-how im Bereich der Netzwerksicherheit auf und vermitteln ein Gefühl dafür, womit sich Netzwerksicherheitsingenieure bei ihrer täglichen Arbeit beschäftigen. Im nächsten Modul, Netzwerksicherheit in der Praxis, werden wir uns eingehender mit ihrer Arbeit befassen.

Sind Sie an mehr Informationen zur Cybersicherheit interessiert? Auf der Lernwebsite zur Cybersicherheit in Trailhead werden Sie fündig. 

Ressourcen

Teilen Sie Ihr Trailhead-Feedback über die Salesforce-Hilfe.

Wir würden uns sehr freuen, von Ihren Erfahrungen mit Trailhead zu hören: Sie können jetzt jederzeit über die Salesforce-Hilfe auf das neue Feedback-Formular zugreifen.

Weitere Infos Weiter zu "Feedback teilen"