Discovern mit der Microwall
Geräte im eigenen Netzwerk überprüfen
Wie alles begann:
Mehr Struktur und Sicherheit im Netzwerk
Mit der Microwall lassen sich komplexere Netzwerkstrukturen in mehrere Subnetze unterteilen. Dabei überwacht und steuert die Microwall als Firewallrouter die Kommunikation zwischen den einzelnen Netzwerksegmenten. Dadurch gewinnt das gesamte Netzwerk an Sicherheit: Die segmentierten Bereiche sind vom übergeordneten (Unternehmens-)Netzwerk abgetrennt. Angreifer oder Schadsoftware, die einen Netzwerkteilnehmer erreichen, werden durch die Firewallrouter an der Ausbreitung gehindert.
Möchten Sie mehr zu dem Thema lesen? Hier geht's zur Infoseite "Firewalls, Segmentierung und Verinselung".
Das Problem:
Kritische Workarounds bei der Erstellung von Freigaberegeln
Die Strategie der Segmentierung ist mittlerweile akzeptierter Bestandteil aller Security-Konzepte und -Standards. Doch wie sieht das Ganze in der Praxis aus? Ist die Maschine oder Anlage erstmal erfolgreich durch eine Microwall an einem eigenen Netzwerksegment angeschlossen, müssen die Firewallregeln formuliert werden. Für Zugriffe von „außen“ auf die Maschine ist die Frage oft noch relativ einfach. Schwieriger wird es in der Gegenrichtung. Je nach Security-Bewusstsein wird dann häufig eine der beiden schnellen Notlösungen gewählt:
-
Der Maschine werden alle Verbindungen nach außen untersagt.
In wenigen Fällen mag das auch gelingen und im Betrieb funktionieren. Besonders bei Neuinstallationen ist es aber wahrscheinlicher, dass es nach kurzer Zeit zu Störungen kommt, weil z. B. auch die berechtigte Suche nach Software-Aktualisierungen oder andere für den Betrieb erforderliche Kommunikation geblockt wird.
-
Der Maschine werden alle Verbindungen nach außen erlaubt.
Entscheidet man sich für diese Variante (vielleicht, weil der erste Ansatz gescheitert ist), läuft der Betrieb zwar mit hoher Wahrscheinlichkeit störungsfrei, allerdings zu dem Preis eines deutlich höheren Security-Risikos. Gelangt auf irgendeinem Weg Schadsoftware auf die Maschine (z. B. durch manipulierte Firmware-Aktualisierungen), treibt diese ungehindert ihr Unwesen: Weiterer Schadcode kann nachgeladen werden, sensible Informationen können abfließen.
Die Lösung:
Connection Monitoring für verbesserte Sicherheit
Die bessere Herangehensweise ist also, nur die „gewünschten“ und geprüft unschädlichen Verbindungen nach außen zu erlauben. Genau für diesen Zweck verfügt die Microwall über den Discover-Mode mit integriertem DNS-Proxy und der Möglichkeit, Freigaberegeln auf Basis von Hostnamen zu erstellen. Alle DNS-Anfragen und daraus resultierende Verbindungsversuche der Maschine werden von der Microwall aufgezeichnet und übersichtlich auf einer Webseite dargestellt. Nach Prüfung auf Unschädlichkeit kann dann eine Verbindung mit einem einfachen Klick als Freigaberegel übernommen werden. Eventuell zweifelhafte Verbindungen werden weiterhin geblockt und können zwecks Prüfung oder Klärung z. B. an den Hersteller weitergeleitet werden.
Wenn Sie mehr zu dem Thema lesen möchten, werfen Sie einen Blick in das Microwall-Handbuch oder schauen Sie sich den Discover-Mode einfach live an einem Testgerät an.
-
Probieren geht über Studieren!
Gerne stellen wir Ihnen für den Zeitraum von vier Wochen eine Microwall kostenfrei zur Verfügung.
Testgerät anfordern -
Produkte
Weiterlesen
-
Firewalls, Segmentierung und Verinselung
- Firewallrouter überwachen, steuern und protokollieren die Kommunikation zwischen Subnetzen
- Paketfilter bremsen Schadsoftware
-
VPN: Sicherer Zugriff auf Netzwerkgeräte
- Com-Server & Web-IO über das Internet erreichen
- Vor- und Nachteile von Port-Forwarding (NAT/NAPT) und WireGuard-VPN
-
Mit nmap Sicherheitslücken im Netzwerk finden
- Offene Ports identifizieren, um mögliche Schwachstellen zu beseitigen
- Analyse von Endgeräten, Betriebssystem u.a.