IT-Sicherheitsmanagement-Prüfliste

IT-Sicherheitsmanagement-Prüfliste
IT-Sicherheitsmanagement-Prüfliste
9 wichtige Empfehlungen zum Schutz Ihres Netzwerks
Teilen:
IT-Sicherheitsmanagement-Prüfliste
Inhalt
Empfehlung Nr. 1 - Protokoll- und Ereignisverwaltung ..........................................................3
Empfehlung Nr. 2 - Firewall-Sicherheitsverwaltung ..............................................................4
Empfehlung Nr. 3 - Verwaltung von Netzwerk- und Konfigurationsänderungen ..................4
Empfehlung Nr. 4 - Verwaltung der Schwachstellen von Endgeräten ....................................7
Empfehlung Nr. 5 - Verhütung von Datenverlust an Endpunkten ..........................................7
Empfehlung Nr. 6 - Datenschutz im Internet..........................................................................8
Empfehlung Nr. 7 - Netzwerkverkehrsmonitoring für Endpunkte ..........................................8
Empfehlung Nr. 8 - WLAN-Überwachung................................................................................9
Empfehlung Nr. 9 - Benutzer- und Geräteüberwachung ......................................................10
IT-Sicherheits-Prüfliste .........................................................................................................11
Über SolarWinds ....................................................................................................................13
Sofern nicht anders angegeben haben die angezeigten Preise keine internationale Gültigkeit. Die aktuellen Preise für Ihre Region entnehmen Sie bitte unserer Preisliste. Alle Preise können
ohne vorherige Ankündigung geändert werden. © 2003-2012 SolarWinds. Alle Rechte vorbehalten.
Teilen:
IT-Sicherheitsmanagement-Prüfliste
Heutzutage müssen sich immer mehr Unternehmen auf neue Netzwerkbedrohungen und
Phänomene wie „Hacktivismus“ einstellen. Für den Erfolg des IT-Sicherheitsteams ist es besonders
wichtig, dass Bereiche erkannt werden, in denen die Sicherheitsmaßnahmen zu verbessern sind,
dass Mitarbeiter geschult werden und dass die richtige Technologie zur Verfügung steht. Neben der
dringenden Notwendigkeit erhöhter IT-Sicherheit ist für Unternehmen die Einhaltung gesetzlicher
Vorschriften von zentraler Bedeutung.
Die Einführung neuer Technik bringt auch die Gefahr neuer sicherheitsrelevanter Ereignisse oder
Zero-Day-Attacken mit sich. Zudem werden im Jahr 2013 Aspekte wie die Implementierung von
Privat- oder Hybrid-Clouds, Software-definierte Rechenzentrumskonsolidierung, Nutzung eigener
Geräte (Bring Your Own Device, BYOD), Big Data, HTML5 und IPv6 eine noch wichtigere Rolle
spielen als bislang. Es wird Zeit, dass Sie sich darauf vorbereiten!
Ein guter Weg, dies zu tun, ist die Ausarbeitung einer umfangreichen IT-SicherheitsmanagementPrüfliste. Die Ausarbeitung einer umfangreichen Prüfliste stellt sicher, dass zum Schutz Ihrer IT die
besten Methoden zum Einsatz kommen. Unten finden Sie 9 Empfehlungen zur Erstellung Ihrer Prüfliste.
Empfehlung Nr. 1 - Protokoll- und
Ereignisverwaltung

Vergewissern Sie sich, dass Sie über geeignete SIEM-Software zur Erfassung, Analyse und
Verknüpfung von Protokollen in Echtzeit sowie zur automatischen Reaktion verfügen.
Verfügt Ihr Unternehmen über die Technologie, Protokolle aus mehreren Quellen in Echtzeit zu
erfassen und verknüpfen? Die Protokolle selbst lösen zwar keine Probleme, stellen jedoch ein
nützliches Mittel dar, um auftretende Probleme zu überwachen, ihren Ursprung zu analysieren und
Korrekturmaßnahmen zu ergreifen. Alle Geräte im Unternehmensnetzwerk können Ereignisprotokolle
generieren. Idealerweise nutzen Sie die verfügbaren Protokolldaten zur Verknüpfung und
Verarbeitung in Echtzeit, um Sicherheitsprobleme zu erkennen und beheben.
SIEM-Systeme (Security Information and Event Management, Sicherheitsinformationen- und
Ereignisverwaltung) sind die beste Lösung für eine umfassende Protokollverwaltung. Durch
automatisierte Reaktion im Falle eines sicherheitsrelevanten Ereignisses können IT-Sicherheitsteams
sicherstellen, dass viele ernste Bedrohungen zuverlässig abgewehrt werden. Ein großer Teil der ITSicherheitssoftware und -vorrichtungen im Unternehmensnetzwerk sind anfällig für Missbrauch und
unbefugten Zugriff. Dazu gehören:






Systeme für die Erkennung/Prävention unberechtigter Zugriffsversuche
Antivirus-Software
Firewalls, Router und andere Netzwerkgeräte
VPN, sichere Gateways und Dateitransfer-Server
Anwendungsserver, Webserver, Datenbankserver
Betriebssysteme, virtuelle Maschinen und physische Arbeitsplätze, die als Benutzerendpunkte dienen
Müssen Sie
Protokolle erfassen
und verknüpfen?
Log & Event Manager
übernimmt das
Für die IT-Sicherheit ist es äußerst wichtig, die Ereignisprotokolle all dieser Geräte zu überwachen.
SIEM-Tools - als eine Lösung für die Protokollverwaltung und IT-Sicherheit - fügen sich in Ihre
Sicherheitsarchitektur ein und helfen Ihnen, Aktivitäten zu interpretieren, die gegen die
Sicherheitsrichtlinien in Ihrem Unternehmen verstoßen. Folgende Tools können Ihnen helfen:

Teilen:
Erfassung und Analyse von Ereignisprotokollen in Echtzeit
3
IT-Sicherheitsmanagement-Prüfliste



Verknüpfung des im Protokoll aufgeführten Zeitpunkts mit anderen Netzwerkereignissen
Erstellen einer aussagekräftigen und rechtzeitigen Diagnose zur umgehenden Vorbeugung oder
Beseitigung von Bedrohungen
Bereitstellung automatischer Reaktionen gemäß Best Practices im Sicherheitsbereich
Empfehlung Nr. 2 - FirewallSicherheitsverwaltung

Vergewissern Sie sich, dass Sie über ein Firewall-Verwaltungssystem verfügen, das Sie bei der
Verwaltung Ihrer Firewall-Aktivitäten unterstützt, die IT-Sicherheit stärkt und gleichzeitig zur
Einhaltung gesetzlicher Vorschriften beiträgt.
Als Ein- und Ausgangstore des sicheren Unternehmensnetzwerks sind Firewalls heute und in Zukunft
dessen primärer Schutz. Wenn Sie sich nicht um die Firewall-Sicherheitsverwaltung kümmern, ist
das wie eine Einladung, unbefugt in Ihr Netzwerk einzudringen. Viren, Malware, versteckte
Zugriffsmöglichkeiten bei Anwendungen, E-Mail-Bomben, umgeleitete Angriffe und Denial of Service
(Dienstverweigerung) gehören zu den häufigsten und kreativsten Hacking-Bedrohungen, denen Ihr
Netzwerk ausgesetzt ist.
Die Firewall-Verwaltung ist eine wichtige und anspruchsvolle Aufgabe, die Folgendes beinhaltet:





Regelsätze für die Firewall erstellen, bearbeiten und zur Einhaltung der IT-Sicherheitsbestimmungen
und Webzugriffsrichtlinien konstant verwalten
Regelsätze für die Firewall testen, bevor sie in der IT-Umgebung zum Einsatz kommen
Unnötige und überflüssige Firewall-Regeln und -Objekte beseitigen
Alle im Netzwerk auftretenden Änderungen an der Firewall nachverfolgen und verwalten
Regelmäßige Sicherheitskontrollen durchführen, um zu erkennen, wenn wichtige Hosts gefährlichen
Diensten ausgesetzt sind
Die Firewall-Verwaltung wird detaillierter und technisch komplexer, wenn man die Paketströme
durch das Netzwerk analysiert und feststellt, wo sich Blockaden befinden, die entweder von
Netzwerkgeräten oder einer falschen Regeldefinition verursacht werden. Wenn all diese Aktivitäten
stattfinden, um einen zuverlässigen Schutz der Firewall zu gewährleisten, ist es nicht damit getan,
sich einfach nur an Regeln zu halten. Viel klüger ist es, die Funktionen der festgelegten Regeln und
Objekte in einer Testumgebung zu simulieren, um ihre Effizienz zu bewerten, bevor sie in Ihrem
realen Netzwerk zum Einsatz kommen.
In einer Gartner-Studie
vom 28. November
2012 hieß es: „Bis
2018 werden 95 %
aller FirewallDurchbrüche auf
falsche Konfiguration
der Firewall
zurückzuführen sein,
und nicht etwa auf
funktionales
Versagen.“
Es stellt sich in diesem Zusammenhang nicht die Frage, ob Sie über eine robuste Firewall-Verwaltung
verfügen sollten oder nicht. In der heutigen, von unterschiedlichen Herstellern bereitgestellten Umgebung
geht es allein darum, welches Tool es Ihren Sicherheitsadministratoren ermöglicht, Firewall-Regeln zu
verwalten, IT-Sicherheitsmaßstäbe festzulegen und die Einhaltung der nationalen und
Unternehmensrichtlinien am effektivsten zu gewährleisten.
Empfehlung Nr. 3 - Verwaltung von
Netzwerk- und Konfigurationsänderungen

Automatisieren Sie die Netzwerkkonfigurationsverwaltung, um Ihr Netzwerk vor
Sicherheitsbedrohungen zu schützen, die Einhaltung gesetzlicher Vorschriften sicherzustellen
und teure Ausfallzeiten zu vermeiden.
Teilen:
4
IT-Sicherheitsmanagement-Prüfliste
Die meisten Netzwerkadministratoren sind sich einig, dass die Mehrheit der auftretenden
Netzwerkprobleme auf Änderungen der Gerätekonfiguration zurückzuführen ist, die in der Regel in
eine der folgenden drei Kategorien fallen:



Falsche Konfigurationsänderung aufgrund manueller Fehler
Unbefugte Konfigurationsänderung - entweder versehentliche Änderung oder Sicherheitsverletzung
Nicht vorschriftskonforme Konfigurationsänderung - Abweichung von Unternehmensrichtlinien
Wie einige öffentlich bekannt gewordene Netzwerk-Katastrophen zeigen, können solche Änderungen
zu einer Vielzahl von Netzwerkproblemen führen - von ernsten Sicherheitsrisiken über rechtliche
Konsequenzen wegen Nichteinhaltung gesetzlicher Vorschriften bis hin zu teuren Ausfallzeiten im
Unternehmen.
Wie lassen sich diese potenziell gefährlichen Probleme also vermeiden? Die Lösung ist einfach:
Sorgen Sie für eine gute Verwaltung Ihrer Netzwerkkonfiguration. Aber wie?





Erstellen Sie Normen auf Grundlage von Richtlinien für IT-Sicherheit und Benutzerzugriffe.
Implementieren Sie diese Normen über Netzwerkadministrator-Teams.
Setzen Sie die Normen mittels ständiger Überwachung und Kontrollen durch.
Validieren Sie die Normen mithilfe kontinuierlicher Datenanalysen.
Sorgen Sie durch regelmäßige Überprüfung für die Einhaltung dieser Normen.
Dies lässt sich nur mit großen Schwierigkeiten manuell durchführen, selbst in einem SMB-Netzwerk.
Und da Aufgaben zur Verwaltung der Konfiguration und Änderungen im Netzwerk (Network
Configuration and Change Management, NCCM) fortlaufend ausgeführt werden müssen, besteht die
einzig effektive Methode in der Automatisierung des Vorgangs.
Teilen:
5
IT-Sicherheitsmanagement-Prüfliste
Die 5 Hauptgründe für eine NCCMAutomatisierung
Vorteil
1.
Sie werden automatisch in Echtzeit alarmiert, wenn
unbefugte oder nicht vorschriftskonforme Änderungen
auftreten. Sie wissen, wann, wo und von wem
Änderungen vorgenommen wurden.
So können Sie Fehler im
Netzwerk schneller beseitigen
und die Sicherheit erhöhen.
2.
Durch Automatisierung erhalten Sie die Möglichkeit,
gründlichere Analysen der Konfigurationsdaten
durchzuführen. Sie können Ihre Konfigurations- und
Datensicherungshistorie archivieren, um
Konfigurationsänderungen und Richtlinienverstöße
detailliert nachzuvollziehen.
Sie profitieren von einer
verbesserten Netzwerk-Forensik
und können jederzeit auf die
Daten erfolgter
Konfigurationsänderungen
zugreifen, um diese zu
analysieren.
3.
Eine NCCM-Automatisierung beinhaltet auch die
automatische Compliance-Berichterstellung.
Sie stellen sicher, dass
nationale und internationale
Unternehmensrichtlinien
effizient eingehalten werden.
4.
Mit NCCM-Automatisierung können Sie problemlos
zahlreiche Konfigurationsänderungen in einem Schritt
vornehmen. Dies hat vor allem in heterogenen
Umgebungen Vorteile, wo für tausende
Gerätekonfigurationen Massen- oder einheitliche
Änderungen geplant werden können.
Mit der Standardisierung des
Konfigurationsvorgangs
entfällt der Aufwand für die
Änderung einzelner
Gerätekonfigurationen.
5.
Durch NCCM-Automatisierung erhalten Sie die Möglichkeit,
regelmäßige Überprüfungen der Netzwerkkonfiguration zu
planen, um eine ganzheitliche Übersicht über sämtliche
Änderungen an den Konfigurations- und
Geräteeinstellungen zu erhalten.
So wird der manuelle
Aufwand beseitigt, Zeit
gespart und der NCCMVorgang optimiert.
Denken Sie daran, dass die Verwaltung der Netzwerkkonfiguration eine tägliche Routineaufgabe ist
und keine einmalige Angelegenheit. Daher ist es entscheidend, dass Sie über die geeigneten
Normen und Richtlinien UND die richtigen Tools verfügen, um diese Normen durchzusetzen und
aufrechtzuerhalten - nicht nur für höhere Netzwerkverfügbarkeit und -leistung, sondern auch für
besseren Schutz und umfassendere Compliance.
SolarWinds Network Configuration Manager - Durch Einblicke in die Ursache-WirkungZusammenhänge von Konfigurationsfehlern und Netzwerkleistung sind Sie Netzwerkproblemen
einen Schritt voraus.
Weitere Informationen »
Teilen:
KOSTENLOS testen »
6
IT-Sicherheitsmanagement-Prüfliste
Empfehlung Nr. 4 - Verwaltung der
Schwachstellen von Endgeräten

Sie benötigen eine zentrale, automatisierte Patch Manager-Software zur umfangreichen
Verwaltung der Schwachstellen von Endpunkten und für die Compliance.
Viele sicherheitsrelevante Ereignisse in der Vergangenheit haben gezeigt, dass IT-Arbeitsplätze für
Hacker ein leichtes Ziel sind. Dafür sind viele Gründe bekannt: unsichere Kennwörter,
unverschlüsselte Festplatten, Malwareinfektionen aus dem Internet und als weiteres Puzzleteil
„fehlende Patches“. Dazu zählen auch veraltete Sicherheits-Patches.
Bei der wachsenden Anzahl von Viren und Malware, die IT-Arbeitsplätze und Server heimsuchen, ist
die angemessenste und sicherste Option, Patches für Ihre Sicherheitssoftware und
Systemanwendungen auf dem neusten Stand zu halten. Als IT-Sicherheitslösung benötigen Sie eine
vorbeugende Systemverwaltung mit zuverlässiger und ausfallsicherer Patchverwaltung.
Müssen Sie
PatchAktualisierungen
zentralisieren?
Eine proaktive Patchverwaltung erfordert:




Umfangreiche Kontrolle der Software an den Arbeitsplätzen von Endbenutzern
Anpassbare Massenbereitstellungs-Optionen zum einheitlichen Patchen von Anwendungen
Compliance-Berichte über den Status gepatchter und ungepatchter Desktops, Server und virtueller
Maschinen
Automatisierte Planung von Patch-Vorgängen zur Vermeidung manueller Fehler und
Auslassungen
Patch Manager
übernimmt diese
Werden an Arbeitsplätzen und Servern keine Patches vorgenommen, erhöht sich die Anfälligkeit für
interne und externe Störungen, nicht nur am einzelnen Endpunkt, sondern im gesamten
Unternehmensnetzwerk.
Empfehlung Nr. 5 - Verhütung von
Datenverlust an Endpunkten

Schützen Sie Ihre Unternehmensdaten mithilfe des richtigen USB-ErkennungsPräventionssystems vor Datenverlust an Endpunkten und der Einschleusung von Malware.
und
Die Verhütung von Datenverlust an Endpunkten ist ein IT-Schutzmechanismus, der es Unternehmen
ermöglicht, die Gefahr einer unbeabsichtigten Weitergabe vertraulicher Informationen von Endpunkten
aus zu reduzieren. Eine klassische, sogar aus Kino und Fernsehen bekannte Form solchen Datenverlustes
erfolgt über USB-Wechseldatenträger. Außerdem sind USB-Geräte bekannt für ihr Potenzial, Malware zu
verbreiten. Halten Sie sich die Tatsachen vor Augen:

Teilen:
Aufgrund der kompakten Größe von USB-Geräten besteht eine hohe Wahrscheinlichkeit, dass Ihre
Unternehmensdaten auf einfachste Weise entwendet werden, wenn die Endpunkte nicht vor
Datendiebstahl geschützt sind.
„Java war
verantwortlich für 50 %
aller Internetangriffe im
letzten Jahr, bei denen
Hacker Softwarefehler
ausnutzten, um sich
Zugriff auf Computer zu
verschafften. “
Kaspersky Lab
7
IT-Sicherheitsmanagement-Prüfliste

Nicht jedes Unternehmen kann allen Mitarbeitern verbieten, einen USB-Stick an ihren Arbeitsplatz
anzuschließen. Einige Mitarbeiter haben dafür wichtige geschäftliche Gründe.
Eine effektivere Methode für IT-Sicherheitsteams zum Umgang mit dieser internen Bedrohung ist
der Einsatz einer effektiven USB-Schutztechnologie mit folgenden Funktionen:


Schutz von Daten und Anwendungen durch Echtzeit-Benachrichtigungen, wenn USB-Geräte erkannt
werden
Automatische Deaktivierung von Benutzerkonten, Sperrung von Arbeitsplätzen und Ablehnung von
USB-Geräten
SIEM-Systeme (Security Information and Event Management) sind hier die beste Lösung, da sie
über die Technologie zur Automatisierung präventiver Maßnahmen verfügen und so in Echtzeit auf
die Gefahr von Datenverlust an Endpunkten reagieren können.
Empfehlung Nr. 6 - Datenschutz im Internet

Vergewissern Sie sich, dass Ihre E-Mail- und Dateitransfer-Server sichere Protokolle,
Kontensperrungen und Einbindung mit AV/DLP unterstützen (idealerweise sogar erfordern) und
alle Komponenten von Ihrer SIEM-Lösung überwacht werden.
Jedes Unternehmen nutzt E-Mail-Server zum Austausch von Informationen mit der Außenwelt. Viele
nutzen außerdem Dateitransfer-Server, die so unterschiedliche Protokolle verwenden wie FTP,
SFTP oder WebDAV. Alle solche „Edge“-Server müssen besonders geschützt und überwacht werden,
da insbesondere diese Komponenten Daten und potenziell bösartigen Dateien den Weg bereiten, um
in das Netzwerk zu gelangen oder dieses zu verlassen.
Bei diesen Servern können unter anderem folgende Sicherheitsmaßnahmen ergriffen werden:




Sperrungen auf IP- und Benutzerebene zum Schutz vor Angriffen aus dem Internet
Sichere Protokolle (z. B. SMTP mit TLS, SFTP mit SSH oder FTPS mit TLS/SSL) zum Schutz vor
unbefugter Aneignung von Anmeldeinformationen und Daten
Antivirensoftware (AV) und Software zum Schutz vor Datenverlust (Data Loss Protection, DLP) zur
Vermeidung von bösartigem Gebrauch und unbefugter Weitergabe sensibler Daten
Lückenlose Protokollierung aller Verbindungen, Berechtigungen und Datentransfers, damit SIEMSysteme und NOC-Verwaltung ihre Aufgabe erfüllen können
SIEM-Systeme können zur Überwachung in Ihren Edge-Servern von großem Nutzen sein, jedoch nur,
wenn Sie bei Ihrer Software Protokolle aktiviert haben und Ihr SIEM-System sowie Ihre Agenten so
konfiguriert sind, dass sie diese sammeln und auswerten.
Empfehlung Nr. 7 Netzwerkverkehrsmonitoring für Endpunkte

Anhand
objektivierender
Statistiken aus dem
2012 von Verizon
veröffentlichten Data
Breach Investigations
Report (DBIR,
DatenpannenUntersuchungsbericht)
, einer vom Verizon
RISK-Team in
Zusammenarbeit mit
verschiedenen
Polizeidienststellen
und internationalen
Organisationen zum
Umgang mit
Internetverbrechen
erstellten Studie, wird
geschätzt, dass es
derzeit erschreckende
855 Millionen
Datenpannen und 174
Millionen gefährdete
Datensätze gibt.
Überwachen Sie den Verkehr in Ihrem Netzwerk, um zu überprüfen, ob Benutzer unsichere
Domänen oder Websites aufrufen.
Der Netzwerkverkehr, der an Arbeitsplätzen und anderen Endpunkten wie den persönlichen
Geräten von Mitarbeitern (BYOD) auftritt, ist ebenfalls ein wichtiger Bereich, der ständig überwacht
Teilen:
8
IT-Sicherheitsmanagement-Prüfliste
werden sollte. So stellen Sie sicher, dass Benutzer nicht an unsichere Domänen und Websites
geraten, die wiederum Schaden anrichten können, indem sie das Unternehmen mit webbasierter
Malware, Phishing oder Attacken zur unbefugten Aneignung von Anmeldeinformationen in
Berührung bringen.
Empfehlung Nr. 8 - WLAN-Überwachung

Vergewissern Sie sich, dass Sie die richtige Netzwerküberwachungs-Software wählen, die
sowohl Controller-basierte als auch autonome Zugriffspunkte sowie die dazugehörigen Clients
zur WLAN-Überwachung und Erkennung von Rogue-APs unterstützt.
Ein Rogue-AP (Access Point) ist ein kabelloser Zugriffspunkt, der ohne ausdrückliche Genehmigung
vom Netzwerkadministrator-Team Zugriff auf ein sicheres Unternehmensnetzwerk erhalten hat.
Dabei kann es sich sowohl um einen autonomen als auch einen Controller-basierten Zugriffspunkt
handeln. Unbefugte Zugriffspunkte, die bei LAN-Netzwerken potenziell versteckte kabellose
Zugriffsmöglichkeiten eröffnen können, umfassen:



Unbefugte Zugriffspunkte, die in und um Ihre Unternehmens-Firewall existieren.
WLAN-Geräte von Mitarbeitern, die ihre persönlichen Geräte an das kabellose
Unternehmensnetzwerk anschließen, und Zugriffspunkte von benachbarten Konzernen, auf die
möglicherweise wegen der Nähe von Ihrem Netzwerk aus Zugriff besteht. Diese erscheinen zunächst
nicht gefährlich, sind aber dennoch ungesichert und könnten sich später als Sicherheitsbedrohung
herausstellen.
Rogue-APs, die eine potenzielle Sicherheitsbedrohung darstellen und in Ihr Unternehmensnetzwerk
eindringen.
Müssen Sie
Rogue-APs
erkennen?
Network Performance
Monitor
übernimmt diese
SolarWinds NetFlow Traffic Analyzer erfasst Daten aus dem ständigen Strom
des Netzwerkverkehrs und wandelt diese Rohdaten in einfach verständliche
Diagramme und Tabellen um.
Weitere Informationen »
Teilen:
KOSTENLOS testen »
9
IT-Sicherheitsmanagement-Prüfliste
Während all diese bösartigen und nicht bösartigen Zugriffspunkte überwacht werden müssen, ist der
Netzwerkadministrator dafür verantwortlich, sicherzustellen, dass die bösartigen abgefangen und
beseitigt werden.
Netzwerkmanagementsoftware, die die Funktionen zur Überwachung des Zustands und der Leistung
aller Netzwerkgeräte erweitert, kann auch bei der Ermittlung von Rogue-APs in Ihrer von mehreren
Herstellern bereitgestellten Netzwerkumgebung helfen, indem sie kabellose Controller und Geräte
untersucht.
Empfehlung Nr. 9 - Benutzer- und
Geräteüberwachung

Bereiten Sie sich mit einem Sicherheitssystem vor, das hilft, Benutzerverbindungen mit SwitchPorts festzustellen und unbefugte Geräte zu erkennen.
Die Überwachung von Netzwerkbenutzern und -geräten gewinnt immer mehr an Bedeutung, um
nachzuverfolgen und zu überwachen, welcher Benutzer mit welchem Switch-Port oder WLANZugriffspunkt verbunden ist. Die Überwachung wird aktiviert, indem Sie den Benutzernamen und die
Mac-Adresse der Port-Nummer oder SSID zuordnen. Die Teams für IT-Sicherheit und
Netzwerkverwaltung müssen sowohl für LAN- als auch WLAN-Geräte stets Folgendes abrufen
können:



Teilen:
Welcher Benutzer und welches Gerät sind wann an welchen Port angeschlossen
Historische Daten von Benutzerverbindungen mit Ports und WLAN-Zugriffspunkten
Wenn ein unbefugtes oder Rogue-Gerät im Netzwerk auftaucht
10
IT-Sicherheitsmanagement-Prüfliste
IT-Sicherheits-Prüfliste
Diese Prüfliste unterstützt Sie bei der Ausarbeitung eines umfangreichen IT-Sicherheitsplans. Diese
wichtigen Aspekte der IT-Sicherheitsverwaltung dürfen nicht außer Acht gelassen werden. Bei der
Planung der IT-Sicherheit dreht sich alles um die Ausstattung zum richtigen Zeitpunkt mit den
richtigen Tools für das entsprechende Problem. Bedrohungen lauern überall.
Unten können Sie alle Punkte der Prüfliste mit den Produktempfehlungen von SolarWinds abgleichen,
die Sie auf die Einführung einer umfangreichen IT-Sicherheitsverwaltung vorbereiten.
Empfehlung Nr. 1 - Protokoll- und Ereignisverwaltung

Vergewissern Sie sich, dass Sie über die richtige SIEM-Software zur Erfassung, Analyse und
Verknüpfung von Protokollen in Echtzeit sowie zur automatischen Reaktion verfügen.
Produktempfehlung von SolarWinds: Log & Event Manager
Empfehlung Nr. 2 - Firewall-Sicherheitsverwaltung

Vergewissern Sie sich, dass Sie über ein Firewall-Verwaltungssystem verfügen, das Sie bei der
Verwaltung Ihrer Firewall-Aktivitäten unterstützt, die IT-Sicherheit stärkt und gleichzeitig zur
Einhaltung gesetzlicher Vorschriften beiträgt.
Produktempfehlung von SolarWinds: Firewall Security Manager
Empfehlung Nr. 3 - Verwaltung von Netzwerk- und
Konfigurationsänderungen

Automatisieren Sie die Netzwerkkonfigurationsverwaltung, um Ihr Netzwerk vor
Sicherheitsbedrohungen zu schützen, die Einhaltung gesetzlicher Vorschriften sicherzustellen
und teure Ausfallzeiten zu vermeiden.
Produktempfehlung von SolarWinds: Network Configuration Manager
Empfehlung Nr. 4 - Verwaltung der Schwachstellen von Endgeräten

Vergewissern Sie sich, dass Sie mit einer zentralen, automatisierten Patch Manager-Software
zur umfangreichen Verwaltung der Schwachstellen von Endpunkten und Compliance
ausgestattet sind.
Produktempfehlung von SolarWinds: Patch Manager
Teilen:
11
IT-Sicherheitsmanagement-Prüfliste
Empfehlung Nr. 5 - Verhütung von Datenverlust an Endpunkten

Schützen Sie Ihre Unternehmensdaten mithilfe des richtigen USB-ErkennungsPräventionssystems vor Datenverlust an Endpunkten und der Einschleusung von Malware.
und
Produktempfehlung von SolarWinds: Log & Event Manager
Empfehlung Nr. 6 - Datenschutz im Internet

Vergewissern Sie sich, dass Ihre E-Mail- und Dateitransfer-Server sichere Protokolle,
Abmeldungen und Einbindung mit AV/DLP unterstützen (idealerweise sogar erfordern) und alle
Komponenten von Ihrer SIEM-Lösung überwacht werden.
Produktempfehlung von SolarWinds: FTP-Server Serv-U
Empfehlung Nr. 7 - Netzwerkverkehrsmonitoring für Endpunkte

Überwachen Sie den Verkehr in Ihrem Netzwerk, um zu überprüfen, ob Benutzer unsichere
Domänen oder Websites aufrufen.
Produktempfehlung von SolarWinds: Network Traffic Analyzer
Empfehlung Nr. 8 - WLAN-Überwachung

Wählen Sie geeignete Netzwerküberwachungs-Software, die sowohl Controller-basierte als auch
autonome Zugriffspunkte sowie die dazugehörigen Clients zur WLAN-Überwachung und
Erkennung von Rogue-APs unterstützt.
Produktempfehlung von SolarWinds: Network Performance Monitor
Empfehlung Nr. 9 - Benutzer- und Geräteüberwachung

Setzen Sie ein Sicherheitssystem ein, das hilft, nach Benutzerverbindungen mit Switch-Ports
Ausschau zu halten und unbefugte Geräte zu erkennen.
Produktempfehlung von SolarWinds: User Device Tracker
Teilen:
12
IT-Sicherheitsmanagement-Prüfliste
Über SolarWinds
SolarWinds (NYSE: SWI) stellt leistungsstarke und kostengünstige IT-Management-Softwarelösungen für Kunden auf der ganzen Welt
bereit, von Fortune 500-Unternehmen bis hin zu kleinen und mittelständischen Betrieben. Das Unternehmen arbeitet primär im Sinne der
Benutzer, um alle Hürden zu beseitigen, die sich als „Status Quo“ in der herkömmlichen Unternehmenssoftware etabliert haben.
SolarWinds-Produkte sind benutzerfreundlich und lassen sich einfach herunterladen, verwenden und verwalten. Sie bieten die Leistung,
Skalierbarkeit und Flexibilität, die erforderlich ist, um die Prioritäten und Wünsche der Benutzer zu erfüllen. Die Online-Community von
SolarWinds auf der Seite http://thwack.com ist ein Treffpunkt für Tausende IT-Profis, die gemeinsam Probleme lösen, Technologien teilen
und an der Weiterentwicklung aller Produkte des Unternehmens teilnehmen. Weitere Informationen finden Sie
unter http://www.solarwinds.com/de.
Für weitere Informationen wenden Sie sich bitte an SolarWinds unter Tel.: (+353) 21 500 2900 oder E-Mail: [email protected]
Besuchen Sie http://www.solarwinds.com/partners/reseller_locator.aspx, um Händler in Ihrer Nähe zu finden.
© 2012 SolarWinds Worldwide, LLC. Alle Rechte vorbehalten.Die Marken SOLARWINDS, SOLARWINDS & Design und sonstige
SolarWinds-Marken, die in ihrer jeweils aktuellen Form auf der SolarWinds-Website angegeben und hier enthalten sind, sind beim
Patentamt der USA (U.S. Patent and Trademark Office) eingetragen und können in anderen Ländern eingetragen oder zur Eintragung
angemeldet sein.Alle sonstigen SolarWinds-Marken können Common-Law-Marken sein bzw. in den USA oder anderen Ländern
eingetragen oder zur Eintragung angemeldet sein.Alle sonstigen Marken oder eingetragenen Marken, die hier enthalten und/oder
genannt werden, werden ausschließlich zur Identifizierung verwendet und können Marken oder eingetragene Marken ihrer jeweiligen
Unternehmen sein.
Teilen:
13
Was this manual useful for you? yes no
Thank you for your participation!

* Your assessment is very important for improving the work of artificial intelligence, which forms the content of this project

Download PDF

advertisement