Netzwerkmanager als Augen der Sicherheitsexperten Besser geschützt durch Transparenz im Netzwerk

Von Steffen Eid 5 min Lesedauer

Anbieter zum Thema

Damit Unternehmen sich vor Cyberangriffen schützen können, sind auch die Netzwerkmanager gefragt. Transparente Netzwerke, die sich leicht mithilfe der Netzwerkbasisdienste DNS, DHCP und IPAM umsetzen lassen, helfen, Eindringlinge schneller zu finden.

In Kombination mit einer auf dem Domain Name System (DNS) basierenden Sicherheitslösung können Netzwerk- und Security-Teams gemeinsam dafür sorgen, dass Angriffe verhindert bzw. ihre Auswirkungen schneller eingedämmt werden.(Bild:  © VideoFlow - stock.adobe.com)
In Kombination mit einer auf dem Domain Name System (DNS) basierenden Sicherheitslösung können Netzwerk- und Security-Teams gemeinsam dafür sorgen, dass Angriffe verhindert bzw. ihre Auswirkungen schneller eingedämmt werden.
(Bild: © VideoFlow - stock.adobe.com)

Die Anzahl an Cyberangriffen steigt rasant an. 63 Prozent der deutschen Unternehmen haben laut der Globalen Studie zur Cybersicherheit 2023 von Infoblox [registrierungspflichtig] im vergangenen Jahr mindestens einen Data Breach erlitten. Welche fatalen Auswirkungen solche Angriffe auf Unternehmen haben können, zeigt beispielsweise die Umsatzprognose eines Hamburger Wirkstoffforschers, der im April dieses Jahres Opfer einer Cyberattacke wurde. Laut Pressemitteilung waren im Juni erst 80 Prozent Produktivität des Unternehmens wieder hergestellt. Allein dem Angriff Herr zu werden, kostete bereits 25 Millionen Euro und es wird erwartet, dass das bereinigte operative Ergebnis (Ebitda) auf 68 bis 80, statt der erwarteten 115 bis 130 Millionen Euro, sinken wird.

Dieses Beispiel zeigt eindrücklich: Die Schäden, die durch Hacker entstehen können, sind enorm. Um dies zu vermeiden, kann und muss jeder und jede im Unternehmen zur Sicherheit beitragen. Vor allem die Netzwerk-Teams spielen dabei eine wichtige Rolle. Denn die Netzwerkbasisdienste DNS, DHCP und IPAM, kurz DDI, können wichtige Informationen liefern, wer sich wann und wie mit dem Netzwerk verbindet.

In Kombination mit einer auf dem Domain Name System (DNS) basierenden Sicherheitslösung können Netzwerk- und Security-Teams gemeinsam dafür sorgen, dass Angriffe verhindert bzw. ihre Auswirkungen schneller eingedämmt werden. Immerhin nutzten 90 Prozent der Malware auf dem Weg in oder aus dem Netzwerk den offenen Kommunikationskanal DNS.

Nur wer die Bedrohung erkennt, kann sich dagegen schützen

Wie wirksam die Kombination von Netzwerkdaten und DNS-basierter Security ist, zeigt ein Hersteller von medizinischen Produkten. Dieser nutzt eine DDI-Komplettlösung in Kombination mit einer Cloud-basierten DNS-Sicherheitslösung, um neben den üblichen Aufgaben von DNS, DHCP und IPAM, auch der Downtime durch Malware vorzubeugen.

Dank des umfassenden Überblicks über das gesamte Netzwerk konnte das Unternehmen sowohl den Aufwand als auch die Gesamtkosten für die Gefahrenabwehr sowie die Reaktionszeit bei Security-Vorfällen deutlich reduzieren. Das Unternehmen entdeckte sogar einen Client, der in keiner vorigen Analyse aufgefallen war. Dieses bis zu diesem Zeitpunkt unsichtbare Gerät versuchte in regelmäßigen Abständen Kontakt mit einer Domain aufzubauen, die von Infoblox als bösartig eingestuft wurde. Dank der Transparenz des Netzwerkes konnte der Client letztendlich schnell identifiziert und durch ein sauber eingepflegtes Gerät ersetzt werden. „Wir können lückenlos nachvollziehen und zeigen, was wann wo in unserem Netzwerk passiert ist. So wissen wir, wenn unser Netzwerk für schadhafte Aktionen missbraucht wurde und können direkt die passenden Maßnahmen ergreifen“, so das Fazit des Anwenders.

Wie wird mein Netzwerk in Echtzeit transparent?

Hybrid- und Multi-Cloud-Unternehmensnetzwerke sind heutzutage aufgrund der unterschiedlichsten Produkte, Apps und Lösungen sowie einer Vielzahl an Standorten und der Herausforderung der remote arbeitenden Belegschaft sehr komplex. Transparenz ist daher in den letzten Jahren zu einer zentralen Säule im Netzwerkmanagement geworden. Denn sie hilft bei der Planung der Netzwerkverfügbarkeit, bei der Bewertung der Bandbreitennutzung und bei der Vorhersage, wann die Netzwerkkapazität den zukünftigen Anforderungen nicht mehr gerecht werden kann – all dies ist für die sichere und effektive Verwaltung eines Netzwerks von entscheidender Bedeutung.

Auf dieser Basis können die Sicherheitsteams anormale Muster im Datenverkehr erkennen, die auf eine potenzielle Bedrohung hindeuten, oder unzulässige Endpunkte oder Geräte aufspüren, die im Netzwerk nichts zu suchen haben. Umfassende, durchgängige Netzwerktransparenz reduziert die Zeit, die Sicherheitsteams für die Bearbeitung von Vorfällen aufwenden müssen, da sie ein kontextbezogenes Bewusstsein schafft.

Anstatt das Netzwerk manuell nach Bedrohungen zu durchsuchen und Schwachstellen zu identifizieren, können sie direkt mit der Behebung beginnen. Durch die Verkürzung der mittleren Erkennungszeit (MTTD) können Bedrohungen viel schneller isoliert und beseitigt werden, was die Verweildauer reduziert, und die allgemeine Widerstandsfähigkeit des Netzwerks erhöht.

Doch um diese nötige Transparenz zu erzielen, reicht die Verwendung eines einfachen Ping-Sweeps nicht aus. Netzwerkmanager benötigen dafür zuverlässige Informationen über DNS, DHCP, Host-Objekte, physische und virtuelle Geräte, Modelle, Betriebssysteme, Versionen, Schnittstellen sowie aktuelle Daten über Router, Subnetze und VLANs.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Um dies zu erreichen, benötigt es:

  • Kubernetes-basierte Control-Plane-Lösungen, welche DNS- und DHCP-Server über Container bereitstellen. Sie sorgen dafür, dass Mitarbeiter, die Zugriff auf das Netzwerk besitzen, schneller IP-Adressen, Gerätenamen, Gerätetypen, Hersteller, Modelle, Versionen und sogar Gehäuseseriennummern finden. Somit werden die Informationen mit mehr Kontext angereichert und die forensische Arbeit deutlich erleichtert.
  • IPAM-Datenbanken, die riesige Mengen an Daten an einem zentralen Ort sammeln.
  • OpenAPI-Tools, die einen einfachen Zugang zu diesen Datenbanken schaffen, was auch bei der Jagd nach potenziellen Angreifern nützlich ist.
  • Eine mögliche Anbindung von SIEM oder SOAR zur Automatisierung.

Grundsätzlich gilt: Je mehr zentral verwalteter Kontext zur Verfügung steht, desto besser ist die Sichtbarkeit für die Cybersicherheit und je sichtbarer der Traffic ist, desto besser sind schadhafte Akteure erkennbar.

Auch KRITIS-Unternehmen bauen auf DDI und DNS-Security

Dass die Kombination von Netzwerkmanagement und Netzwerksicherheit sinnvoll ist, zeigt auch das Praxisbeispiel eines Betreibers kritischer Infrastruktur. Die eingesetzten DDI- und DNS-basierten Security-Lösungen spielen sich dort quasi die Bälle zu und überwinden die klassischen Silos von Netzwerkmanagement und Security: Die NIOS-Lösung von Infoblox liefert hier eine einheitliche und zentrale Verwaltung aller DNS-, DHCP- und IPAM-Services für hybride und Multi-Cloud-Netzwerke, die sich damit zentral steuern und automatisieren lassen. BloxOne Threat Defense stoppt mit seiner tiefgreifenden Visibilität Angriffe frühzeitig. „Wir wissen jetzt viel genauer, welche Geräte und Endpunkte im Netzwerk mit wem reden wollen und auch wie diese Kommunikation aussieht. Darüber hinaus sehen wir auch Vektoren, die wir vorher nicht gesehen haben. Außerdem ist es hilfreich zu erkennen, ob in Inzidenzen URLs aufgerufen und ob Daten exfiltriert oder infiltriert werden“, berichtet der Anwender. Auf dieser Basis können Entscheidungen effektiver und effizienter getroffen werden.

Das Unternehmen kann außerdem Automatismen für bestimmte Vorkommnisse kreieren, die je nach Inzidenz Aktionen ausführen, wie beispielsweise das Entfernen eines Clients aus dem Netzwerk, das Aktualisieren eines Virenscanners oder das Benachrichtigen des Bereitschaftsdienstes. Zwar gibt es jetzt mehr Findings, allerdings führt die neu erlangte Transparenz gleichzeitig zu großen Zeitersparnissen bei der Bearbeitung von Vorfällen. „Das betroffene Gerät wird jetzt im Bereich von Sekunden ausfindig gemacht. Vorher lag das im Bereich von Stunden“, berichtete das Unternehmen.

Wer nicht zulassen möchte, dass in seinem Netzwerk unbekannte Geräte mit dubiosen Domains kommunizieren, sollte mit zentralen, skalierbaren Netzwerkbasisdiensten die Grundlage für eine umfangreiche Netzwerktransparenz legen. Denn Netzwerkdaten können einen wichtigen Beitrag zur Sicherheit von Unternehmensnetzwerken leisten.

Steffen Eid.(Bild:  Infoblox)
Steffen Eid.
(Bild: Infoblox)

Über den Autor

Steffen Eid ist Senior Manager, Technical Sales für Central Europe bei Infoblox. Als Fachinformatiker kennt er die Branche von der Pike auf. Seit 2016 begleitet er Infoblox auf der Reise vom Netzwerkmanagement Unternehmen zum SaaS-Anbieter für DDI-basierte Netzwerk- und Securitylösungen.

(ID:49902714)