Hackern ein Schnippchen schlagen
Hackern ein Schnippchen schlagen
Neben der Abwehr von Hackerangriffen eignet sich Bandbreitenmanagement ausserdem zur Begrenzung des Betriebs von P2P-Anwendungen (Peer to Peer), die häufig für kritische Anwendungen benötigte Bandbreite belegen. Da viele gängige P2P-Anwendungen den Port 80 (HTTP) verwenden, um Firewalls und Zugriffsregeln zu umgehen, stellt Bandbreitenmanagement die Stabilität des Netzwerks durch Einschränkung der P2P-Bandbreite sicher.
Voraussetzungen
Optimales Bandbreitenmanagement kann Netzwerkmanagern helfen, katastrophale Ausfälle zu verhindern. Vor der Anschaffung eines IPS müssen Netzwerkmanager drei Schlüsselkriterien bewerten:
Wie teuer ist das System?Die Installation eines durchschnittlichen IPS kann einige zehntausend Franken kosten. Netzwerkmanager müssen diese Anschaffungskosten sorgfältig analysieren und gegen bereits getätigte Sicherheitsinvestitionen abwägen.
Welche Integrationsmöglichkeiten bietet die Lösung?Moderne IPS-Lösungen wurden für die problemlose und vollständige Integration in bereits vorhandene Sicherheitsprodukte und -anwendungen konzipiert. Dennoch müssen Netzwerkmanager sicherstellen, dass alle Anbieter, mit denen das Unternehmen zusammenarbeitet, die spezifischen Sicherheitsanforderungen erfüllen.
Inwieweit erleichtert das IPS die täglichen Arbeitsprozesse in der IT?Nur wenn die IPS-Lösung darauf ausgelegt ist, einfache Verwaltungsfunktionen und umfassende Berichtoptionen einzubinden, können sich Netzwerkmanager vollständig auf ihre IT-Aufgaben mit höherer Priorität konzentrieren.
Bandbreitenmanagement erfordert die Bestimmung der Bandbreite, die von Anwendungen, Benutzern oder Segmenten im LAN gesendet oder empfangen werden kann. Die Definition dieser Einschränkungen bietet einen direkten Schutz vor unbekannten DoS-Attacken. So laufen Flooding-Angriffe ins Leere, während kritische Anwendungen aktiv bleiben und eine übermässige Belegung entscheidender Ressourcen durch P2P-Anwendungen verhindert wird. Bei der Implementierung von Bandbreitenmanagement-Programmen müssen zunächst drei grundlegende Richtlinien erstellt werden:
Bandbreite für kritische Anwendungen:Innerhalb des Netzwerks müssen geschäftskritische Anwendungen definiert werden. Bei einem Angriff aufs Netzwerk lässt sich dann durch Bandbreitenmanagement sicherstellen, dass es nicht zu Ausfällen dieser Applikationen kommt.
Bandbreitenbegrenzung für nicht-kritische Anwendungen:Die Definition der Bandbreite pro Anwendung stellt sicher, dass selbst bei einem Angriff keine Applikation Ressourcen belegt, die anderen Anwendungen zugeordnet sind.
Einschränkung der Anzahl offener Sitzungen pro Anwender:Zum Schutz der Anwendungen und Server vor übermässigem Traffic durch unbekannte DoS-Attacken muss die Sitzungsanzahl pro Anwender eingeschränkt werden. Dies ist wichtig, da die entsprechenden Hosts häufig nicht bemerken, dass Hacker über sie DoS-Attacken starten. Durch die Einschränkung der Anzahl offener Sitzungen pro Anwender verlieren die über Hosts geführten Angriffe an Wirkung.
Fazit Netzwerkmanager sind gefordert, Angriffe abzuwehren, bevor diese geschäftskritische Anwendungen lahm legen. Angesichts der immer heimtückischeren Hackerangriffe ist dies eine schwierige Aufgabe. Durch Bandbreitenmanagement in Verbindung mit IPS-Systemen lassen sich Angriffe schnell isolieren. Damit wird verhindert, dass sich der Angriff auf weitere Segmente, Nutzer und Applikationen ausdehnen kann. Auf diese Weise lassen sich unternehmenskritische Anwendungen noch effizienter schützen. Indem IT-Verantwortliche Richtlinien zum Bandbreitenmanagement in bestehende Sicherheitsmassnahmen integrieren, erzielen sie ein bislang unerreichtes Mass an Netzwerksicherheit.
Torsten Scheuermann