Wie Netzwerkingenieure für Anwendungssicherheit sorgen

Lesezeit
3 Minuten
Bis jetzt gelesen

Wie Netzwerkingenieure für Anwendungssicherheit sorgen

30.11.2022 - 14:00
Veröffentlicht in:
In der IT-Sicherheit sprechen Experten gerne von Sicherheitswerkzeugen, Prävention und Schadensminderung als Teile einer guten Schutzstrategie. Ein entscheidender Faktor wird aber häufig übersehen: Zuverlässige und fähige Netzwerkingenieure, unterstützt von einer modernen Automatisierung zur Netzwerkverwaltung, Richtlinienkontrolle und Mikrosegmentierung. Warum es daneben auch die Zusammenarbeit aller IT-Abteilungen zu verbessern gilt, zeigt unser Beitrag.
Netzwerkingenieure sind das Herz der IT-Sicherheit: Sie entscheiden über die Konnektivität von Anwendungen, indem sie Richtlinien festlegen und die schmale Gratwanderung zwischen Agilität und Sicherheit bestreiten. Ein schwieriges Thema, da die IT-Infrastruktur der meisten Organisationen im Aufbau sehr komplex geworden ist. Dennoch darf dies niemanden abschrecken, sich um die Anwendungssicherheit zu kümmern. Viele verstehe unter diesem Begriff die dynamische und statische Prüfung der Anwendungssicherheit, manchmal wird er auch mit dem Schwachstellenmanagement mithilfe von unterschiedlichen Tools gleichgesetzt.

Oft ist die Kompetenz jedoch nicht klar zugeteilt, sodass die Netzwerkingenieure außen vor bleiben – doch sie tragen einen wichtigen Teil zur Anwendungssicherheit bei. Sie müssen genau wissen, wer und was sich im Netzwerk bewegt, wie es sich bewegt und wie sich dieser Datenverkehr schützen lässt. Sie müssen auch die Absicht der Applikationen verstehen: Welchem Geschäftszweck dienen sie? Welche Richtlinien sind mit diesen Anwendungen verbunden? Gilt es, diese zu verstärken oder zu ändern? Sind diese Werkzeuge aktiv oder müssen sie außer Betrieb genommen werden? Um welche Art von Software handelt es sich? Wie kommunizieren diese und mit wem? Das Dilemma besteht darin, dass auf der einen Seite der Datenverkehr zu schützen ist, er aber auf der anderen Seite nicht behindert werden darf, um einen reibungslosen Geschäftsablauf zu gewährleisten.

Anforderungen an die Netzwerkingenieure
Die wichtigste Fähigkeit lautet, das Netzwerk und seinen Aufbau verstehen zu können. Das heißt, ein Netzwerkingenieur sollte sich sehr gut mit dem OSI-Modell auskennen und besonders in die Ebenen drei und vier (Netzwerk und Transport) ausführlich einsteigen. Außerdem ist es wichtig zu wissen, wie ein Skript funktioniert, was es in Gang setzt und wie es kommuniziert. Programmierkenntnisse sind in diesem Bereich ebenfalls unabdingbar. Hierbei geht es aber nicht darum, dass derjenige ein begnadeter Programmierer sein muss, sondern vielmehr geht es darum, wichtige Programme, wie Perl, PHP oder Java, zu verstehen, um ein Gespür für mögliche Sicherheitslücken zu bekommen.

Genauso wichtig wie diese Fähigkeiten im IT-Umfeld ist das Wissen um die spezifischen Bedürfnisse der Branche und des Unternehmens. Das Bankwesen setzt andere Anforderungen an seine Netzwerkinfrastruktur voraus als das Gesundheitswesen. Erst dann, wenn ein Netzwerkingenieur das Netzwerk und die Branche verstanden hat und weiß, welche Anwendungen wo nötig sind, kann er ein umfassendes und sinnhaftes Sicherheitskonzept erdenken.

Zusammenarbeit mit SecOps
Die größten Mängel der Qualifikation sind, wie häufig, auch im Bereich der SecOps (Security Operations) die sogenannten Softskills: Kommunikation, Zusammenarbeit und kritisches Denken kommen bei technisch orientierten Menschen oft zu kurz, was in einem Bereich, wo es speziell um die Zusammenarbeit zwischen IT-Betrieb und IT-Sicherheit geht, nicht gerade hilfreich ist. Auf technischer Ebene dagegen ist das wenig wichtig. Daraus ergibt sich folgende Lage: Die Netzwerkingenieure sind Experten, die verstehen, wie sich der Datenverkehr verhält und wie die Protokolle auszusehen haben, doch sie, die dieses wichtige technische Wissen besitzen, können es oft nicht kommunizieren. So entstehen Schwierigkeiten bei der Zusammenarbeit mit anderen Gruppen.

Außerdem wird SecOps häufig falsch angegangen, denn auch Netzwerkingenieure sollten sich vor Augen halten, was der Zweck jeder Anwendung ist und welche Funktion sie für das Geschäft zu erfüllen hat. Oft gibt es aber unnützen Verkehr im Netzwerk, der als solcher jedoch überhaupt identifiziert werden muss – in ständig gewandelten Netzwerkumgebungen. Unternehmen fusionieren oder stoßen Teile ab, implementieren neue Anwendungen oder geben alte ab und beschäftigen gegebenenfalls neue Anbieter. Bei dieser ständigen Dynamik verlieren selbst Experten leicht den Überblick.

Ein weiteres Problem ist der Mangel an Zusammenarbeit. AppSec-Teams und SecOp-Teams konkurrieren sogar oftmals um Budget und Aufmerksamkeit der Führungsebene. Diese unnötige Konkurrenz sollte abgeschafft und die Gruppen stattdessen zu einem Konzept verschmolzen werden. Sonst braucht jedes Unternehmen erheblich länger für die Implementierung von neuen Sicherheitslösungen oder für die Migration von Daten. Hacker dagegen arbeiten immer raffinierter zusammen und die Bedrohung wächst.

Sicherung der Anwendungskonnektivität
Firewalls dürfen nicht zu Routern verkommen, daher dürfen sich Netzwerkingenieure nicht darauf verlassen, dass andere Bereiche die IT-Umgebung sichern. Unsichere Web Application Firewalls sind nämlich häufig ein Einfallstor für Hacker. Der effektive Schutz eines Unternehmens kann deshalb nur in Verbindung mit Anwendungssicherheit bestehen. Wichtig ist, dass sowohl Ost-West- als auch Nord-Süd-Bewegungen der Daten gleichmäßig geschützt werden. Viele Unternehmen aber schirmen eine Variante mehr als die andere.

Es gibt außerdem Angriffe, die an der Firewall vorbeikommen und sich dann seitlich im Netzwerk ausbreiten, etwa Ransomware. Darum ist der Schutz gegen Angriffe von außen genauso wichtig wie die Mikrosegmentierung innerhalb des Netzwerks gegen Eindringlinge. Viele SecOps-Teams begehen aber den Fehler, dass sie manche Tools zu schnell einführen, weil sie zum Beispiel gerade modisch sind und die beste Sicherheit versprechen. Wichtig ist stattdessen, sich am Geschäftszweck zu orientieren und sich zu überlegen, welche Funktionen die Firma wirklich benötigt. Priorität hat, nicht mit zu vielen Tools zu arbeiten und diese so im Netzwerk zu verwalten, dass keiner den Überblick verliert.

Fazit
Hacker werden in Zukunft mit Maschinenlernen und Künstlicher Intelligenz arbeiten – das sollte die Sicherheitsbranche deshalb auch tun. Der Schlüssel, um den Kriminellen voraus zu sein, ist es, die bereits zur Verfügung stehenden Programme und Sicherheitslösungen individuell an die Firma angepasst zu implementieren und zu nutzen. Aus diesem Grund braucht jede Firma einen zuverlässigen Netzwerkingenieur, der etwas von seinem Handwerk versteht und von einer guten Automatisierung unterstützt wird. Diese soll ihm Routineaufgaben abnehmen und Falschmeldungen über Richtlinienverletzungen auf ein Minimum reduzieren. So kann er sich auf die großen Projekte und Tätigkeiten konzentrieren.


ln/Eric Jeffery, Regional Solutions Engineer bei AlgoSec

Ähnliche Beiträge

Risikobasierter Ansatz für das Zero-Trust-Modell

Vertrauen ist gut, Kontrolle ist besser. Das Zero-Trust-Modell ist simpel: Es gibt keinen vertrauenswürdigen Netzverkehr. Doch wie wägen Administratoren am besten ab, welche Teile des Unternehmensnetzwerks und welche Daten der einzelne Benutzer tatsächlich benötigt? Oder von welchem Standort aus er die Daten abrufen darf, um die Zugriffsrechte auf ein absolutes Mindestmaß zu beschränken? Wie der Beitrag zeigt, ist ein risikobasierter Ansatz für Prävention, Erkennung und Reaktion von entscheidender Bedeutung.

Cloudmonitoring jenseits der Firewall

Eine der größten Herausforderungen der Hybrid-IT ist die mangelnde Kontrolle und Transparenz der Leistung von cloudbasierten Anwendungen und Infrastrukturen. Auch mehr und mehr IoT-Geräte verstärken dieses Problem. Der Fachartikel beschreibt konkrete Vorgehensweisen, die IT-Experten implementieren können, um die Netzwerksichtbarkeit jenseits der Firewall zu verbessern und die Komplexität in ihrer hybriden IT-Umgebung zu reduzieren.