Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Netzwerksicherheit in Systemumgebungen

Frage Netzwerke Netzwerkmanagement

Mitglied: christin

christin (Level 1) - Jetzt verbinden

20.01.2012, aktualisiert 21.01.2012, 5338 Aufrufe, 15 Kommentare

Trennung von Entwicklungs- und Betriebsanlagen

Hallo,

ich habe mal eine allgemeine Frage zu dem Thema Netzwerksicherheit in Systemumgebungen. In einem Unternehmen gibt es ja oftmals die verschiedenen Umgebungen "Entwicklung", "Test / Integration" und "Produktion". Meine Frage ist nun: Welche sicherheitsrelevanten Probleme ergeben sich daraus, wenn diese Umgebungen sowohl physikalisch als auch logisch in demselben Netzwerk liegen?

Viele Grüße
Mitglied: StefanKittel
20.01.2012 um 20:30 Uhr
Hallo,
da könnte man jetzt viel schreiben, aber die Kurzform.

Jemand probiert in der Entwicklungsabteilung ein neues Skript aus,
erwischt leider den Produktionsserver bei der Auswahl
und schon ist jeder 3. Buchungssatz weg.
Ausfall der Produktion,
Wiederherstellen der Daten,
Schaden in Milionenhöhe.

Wenn es dann, wie bei einem Kunden von uns, sich um eine Firma handelt die Fleisch verarbeitet und dann bei -30° lagert, wird die Polizei höchstens noch die Schuhe finden.

Stefan
Bitte warten ..
Mitglied: christin
20.01.2012 um 20:37 Uhr
Hallo Stefan,

vielen Dank für deine Antwort!
In die Richtung habe ich auch gedacht. Kann es denn nicht aber auch zu Problemen kommen, wenn man die Umgebungen komplett voneinander trennt? Also ich meine dann hängt ein Entwickler mit seinem PC komplett in der Entwicklungsumgebung, wie sieht es dann mit der Nutzung von Anwendungen aus der Produktionsumgebung aus? Gibt es da dann Probleme?
Bitte warten ..
Mitglied: StefanKittel
20.01.2012 um 20:43 Uhr
Ja, klar.

Du kannst das ganze immer zwischen Sicherheit und Produktivität verschieben.

Schau es Dir an einem einfacheren Beispiel an: Du hast an Deinem Arbeitsplatz 2 PCs.
Einem für die Anwendungsprogramme und einen für Email und Internet, denn aus Sicherheitsgründen wird beides getrennt.

Das ist "natürlich" sicherer, aber die Folgen...
Du mußt immer umschalten, Emails ausdrucken, kannst keine Anhänge verschicken oder empfangen (USB ist natürlich auch gespertt, da es die Trennen aufbrechen würde).
In vielen Bereich kann man so gar nicht arbeiten.

Es ist ein Was-Wäre-Wenn-Spiel bei dem man viel Phantasie benötigt, denn Faule und Deppen sind sehr erfinderisch.
Wo kann welcher Schaden entstehen?

Stefan
Bitte warten ..
Mitglied: christin
20.01.2012 um 20:48 Uhr
Ok, dann hab ich das ja schon einmal alles richtig verstanden .
Gibt es denn bereits Lösungen mit denen man sowohl die Sicherheit als auch die Produktivität gewährleisten kann? Denn, wie du bereits sagst, ist das ständige Umschalten ja nicht wirklich produktiv.
Kannst du mir zufällig zu diesem Problem auch Literatur empfehlen? Beziehungsweise noch ein paar Stichpunkte geben mit denen ich nach Literatur suchen kann? Ich muss nämlich eine Hausarbeit über dieses Thema schreiben und tue mich gerade sehr schwer damit Literatur zu diesem Thema zu finden.
Bitte warten ..
Mitglied: Lochkartenstanzer
20.01.2012 um 20:58 Uhr
Zitat von christin:
Gibt es denn bereits Lösungen mit denen man sowohl die Sicherheit als auch die Produktivität gewährleisten kann?

Es ist immer eine Optimierungsaufgabe. Du mußt einfach die möglichen Riskien bewerten udn gegenüber den niedrigeren Produktivitätskosten aufrechnen. Es kann sein, daß Du es "billiger" ist, auf die ganze Sicherheit zu verzichten wenn Du dafür enorme gewinne einfährst (bestes Beispiel banken, die Risiken auf Kudnen abwälzen).

Aber normalerweise macht man dann zwischen die einzelnen Segmente Firewalls, die dann nur gezielt bestimmte Kommunikation erlauben und andere Unterbinden. Damit kann man dann zumidnest einen Kompromiss finden.

lks


PS: Entwickler haben meist auf Ihren Kisten mehr Rechte als ein normaler Anwender. Dies können dann natürlich auch zum Nachteil des Unternehmens genutzt werden.
Bitte warten ..
Mitglied: christin
20.01.2012 um 21:03 Uhr
Ok, vielen Dank für deine hilfreichen Antworten!!
Ich denke, das hat mich schon um einiges weiter gebracht! Trotzdem bin ich immer noch offen für noch mehr Tipps und Anregungen

Viele Grüße
Christin
Bitte warten ..
Mitglied: brammer
20.01.2012 um 22:00 Uhr
Hallo,

fertige out of the box Lösungen kann es garnicht geben.
In jedem Unternehmen liegen die Schwerunkte und Anforderungen anders.
Das bedeutet was in einem Unternehmen ein absolutes no go ist kann im nächsten Unternehmen erfroderlich sein.

Es gibt typische Szenarien wie zum Beispiel die Trennung von Produktivnetz und Entwicklungsnetz.
Aber irgendwann muss die neu Entwicklung auch mal in die Produktion gehen...

Eine reine Software Lösung hierfür gibt es nicht.
Dazu gehört immer ein komplettes Konzept das alle Punkte abdecken soll, aber auch lebt.

So ist es zwar Standard das die Entwicklung ihre eigene Spielwiese hat, aber spätestens wenn der Support ein nicht lösbares Problem hat, muss der Entwickler aufs Produktivnetz greifen.
Dann muss dem Entwickler, dem Supporter und eventuell auch dem Kunde aber klar sein das ab jetzt mit einer Beta Software gearbeitet wird.
Oder das die Software gerade erst mit der heißen Nadel kompiliert wurde und Auswirkungen auf andere Produkte erst noch ermittelt werden müssen.


Daneben zählen aber auch ganz andere Punkte zum Thema Netzwerksicherheit.
Es muss geregelt sein wer wann das Firmen Gelände betreten darf und wo er/sie Zugang hat.
Es muss klar sein das nicht jeder zum Server Raum Zugang hat.
Besucher müssen ständig in Begleitung sein.
Lieferanten sollten auch nicht überall rumlungern dürfen.

Wenn dich das Thema interessiert suche mal nach dem Begriff CISSP und /oder Informationssicherheit.

Das Thema nur auf die Netzwerksicherheit zu reduzieren halte ich für fatal.

brammer
Bitte warten ..
Mitglied: christin
20.01.2012 um 22:18 Uhr
Hallo brammer,

vielen Dank für deine Antwort!

Ok, ich kann mir schon vorstellen, dass man das Thema für jedes Unternehmen individuell angehen muss. Wie könnten denn aber Lösungen aussehen? Sowohl für Unternehmen, bei denen Sicherheit an oberster Stelle stehen, wie beispielsweise Banken, als auch bei Unternehmen, für die Sicherheit nicht unbedingt das höchste Ziel ist? Im Rahmen meiner Hausarbeit soll ich verschiedene Lösungsmöglichkeiten evaluieren nur leider finde ich dazu nichts im Internet...
Lochkartenstanzer hat ja bereits die Möglichkeit genannt zwischen den verschiedenen Umgebungen Firewalls einzusetzen.

Und die anderen Punkte zum Thema Netzwerksicherheit, die du genannt hast, sind nochmal ein guter Hinweis! Danke!
Bitte warten ..
Mitglied: brammer
20.01.2012 um 23:19 Uhr
Hallo,

ein guter Ansatz für deine Recherche kann das BSI sein
Hier mal ein Link zu einigen Vorlagen und Mustern

Das du ausgerechnet Banken mit der höchsten Sicherheit einstufst ist amüsant.
Dem ist Erfahrungsgemäß leider nicht so.
Sollte man zwar meinen ist aber leider ganz anders.
Dazu nur ein Beispiel, es gab Ende 2009, Anfang 2010 ein mittleres Desaster bei der Banken, allen voran die Postbank mit den Chips auf den EC Karten
Das eigentliche Problem dahinter war dass das Risiko eigentlich seit mehreren Jahren bekannt war.

Ein Jahr später hat ein 16 jähriger Schüler Schwachstellen auf den Webseiten mehrerer Banken festgestellt, die Banken darüber informiert und nichts ist passiert.
Manches Mittelständische oder Klein Unternehmen ist da besser.

Das erste was man immer braucht ist eine Bewertung des Risikos.
Was sind gängige Risiko Szenarien?
DAs fängt an mit der Datensicherung, imer noch gehen viele Unternehmen, oder deren IT davon aus das eine Datenhaltung auf einem RAID system dazu taugt kein Backup zu benötigen.
Da sind schon Firmen dran Pleite gegangen.

Ein kleiner Online Händler der nur über seine Webseite Handel treibt braucht den Internet Zugang damit er auf die Bestellungen reagieren kann.
Eine Bäckerei die ihre Online Präsenz nur als Visitenkarte sieht, trägt keinen Nennenswerten Schaden davon wenn die Seite mal 2 Tage offline ist.
Der Online Händler ist nach 2 Tagen vermutlich Pleite.

Man muss immer das Geschäftsmodell im Hinterkopf haben und am besten in Zusammenarbeit mit einem Aussenstehenden beurteilen wie hoch einzeln Risiken zu bewerten sind.

Vor ein paar Jahren hat eine Firma in Norddeutschland, die Windräder baut, einen Riesenschaden daovn getragen weil die Lieferung nicht rechtzeitig ankam und das nur weil auf der Autobahn, ein paar Kilometer nach dem Rastplatz. wo die Windräder auf dem Sattelschlepper standen und auf die kommende Nacht (Schwertransporte dürfen meist nur Nachts fahren) wartete, ist ein Schwerer Unfall passiert und die Autobahn war für 6 Stunden gesperrt, dadruch konnten die Sattelschlepper nicht pünktlich am Hafen sein, und das Windrad kam drei Wochen zu spät beim Kunden an.
Das ist für die Firma damals fast die Pleite gewesen.

Es ist immer wichtig zuerst zu bewerten welche Risiken es für das Gechäft gibt.
Dazu gehören zum Beispiel:

Betriebsspionage,
Sabotage,
Datenklau durch Mitarbeiter,
Abhängigkeit von Zulieferern
Zufriedenheit der eigenen Mitarbeiter
...
eine endlose Liste, du musst dir nur die passende Begriffe suchen...

Am besten wäre es deine Hausarbeit am Beispiel von zwei verschiedenen Unternehmen aufzubauen und die Sicherheitskonzepte auszuarbeiten und zu vergleichen.

brammer
Bitte warten ..
Mitglied: christin
20.01.2012 um 23:26 Uhr
Ok vielleicht war das mit den Banken ein schlechtes Beispiel

Aber danke für die ganzen Beispiele und Hinweise . Ich werde mich dann jetzt mal hinsetzen und konkret überlegen in welche Richtung ich gehen möchte und mir zwei Unternehmen überlegen an denen man die Hausarbeit aufbauen kann (super Tipp!).

Wenn ich dann auf Fragen stoße werde ich mich nochmal zu Wort melden.

Aber vielen Dank für die kompetente Hilfe hier!! Ich bin echt begeistert!

Viele Grüße und noch ein schönes Wochenende!

Christin
Bitte warten ..
Mitglied: 2hard4you
21.01.2012 um 00:05 Uhr
Moin,

ein Ansatz ist auch - der Entwickler sitzt im abgetrennten Testnetz - und wenn er was aus dem Produktivnetz braucht (wie seine Mails) dann muß er über nen Terminalserver gehen, und kann dort seine Mails abrufen - somit ist es nicht nur netzwerktechnisch, sondern auch logisch (im Kopf des Entwicklers) getrennt - und der kann auf seiner Spielwiese sich austoben.

Gruß

24
Bitte warten ..
Mitglied: brammer
21.01.2012 um 08:29 Uhr
Hallo,

natürlich, Netzwekrsicherheit, oder besser generell Sicherheit begintt im Kopf!

Ein Sicherheitssystem das dem Anwender bei der Arbeit im Weg steht wird umgangen und ist zum scheitern verurteilt.
Jedes Konzept muss im Unternehmen gelebt werde.
Das fängt beim sperren des Desktops beim verlassen des Arbeitsplatzes an und geht über den kontrollierten Zugang zum Unternehmen bis hin zum registrieren und Hinweisen auf erkannte SIcherheitsprobleme (Und wenn es nur der unwichtige Hinweis auf eine Stolperfalle im Büroteppich ist...)

brammer
Bitte warten ..
Mitglied: christin
21.01.2012 um 18:49 Uhr
Hallo,

danke für die beiden letzten Antworten!

Eine Frage habe ich aber nochmal, da mir momentan die Suche im Internet nach geeigneter Literatur sehr schwer fällt - gibt es einen "Oberbegriff" unter dem diese Thematik irgendwie zusammengefasst wird? Mein stundenlanges googeln bringt mich in der Hinsicht irgendwie nicht weiter. Aber wahrscheinlich werde ich die Literatur wohl eher anhand der Lösungsvorschläge finden oder? Naja aber vielleicht gibt es ja doch noch einen Begriff der die Trennung der Systemumgebungen umschreibt, nach dem ich nochmal suchen könnte.

Danke im voraus!

Christin
Bitte warten ..
Mitglied: brammer
22.01.2012 um 10:14 Uhr
Hallo,

Ein Oberbegriff gibt es eigentlich nicht.
Jeder Begriff deckt ja immer nur gewisse Facetten ab.
Ein alles erschlagendes Buzzword gibt es dafür nicht.

brammer
Bitte warten ..
Mitglied: Rafiki
23.01.2012 um 00:47 Uhr
Für deine Hausaufgaben, sozusagen als Beispiel zum Abschreiben.
Bei einem Krankenhaus, dessen EDV ich gut kenne gibt es ein WLAN für die Patienten, das bezahlt werden muss und dann kannst du mit deinem Notebook, Handy, Tablet-PC etc., deine Mails lesen, Surfen usw. Geringe Sicherheit.

Es gibt das Netzwerk der Verwaltung, Abrechnung, Buchhaltung, Schichtpläne, Haus internes Intranet mit den Firmen internen Nachrichten wie z.B.: "Wir testen an unseren Patienten eine neue Hautpflegeserie .... blah." Auf die Emails haben die Mitarbeiter auch von zuhause zugriff - Outlook WebAccess. Mittlere Sicherheit.

Das Netzwerk mit Patientendaten, OP Berichte, Röntgenbilder usw. hat die höchste Sicherheit. Zugang entweder über Terminalgeräte oder auf Zugelassenen Computer die voll verschlüsselt sind. Wichtiges Stichwort hier: Smartcard. Sehr aufwendig, hohe Kosten. Kein Internetzugang, kein remote / VPN Zugang, höchste Verfügbarkeit, voll redundante Server, mehrfach Notstrom & Klima, ständige Rufbereitschaft. Supportverträge mit den Herstellern von Hard- und Software. JEDE Änderung wird vorher geplant, ausprobiert, dann genehmigt, durchgeführt, kontrolliert und abschließend dokumentiert. Höchste Sicherheit.

Zum Testen von geplanten Änderungen gibt es einen vierten extra Netzwerkbereich mit ähnlichen Servern, teilweise alten Notebooks, oder auch mit ganz neuen Geräten, simulierten Patienten Daten, oder anonymisiert. Dort wird Entwickelt, geschraubt und getestet. Unterschiedliche Projekte laufen parallel, z.B. die Admins testen das Wiederherstellen von Backups, die Entwickler prüfen eine neue Software und eine kleine Gruppe von Ärzten schaut sich an ob eine neue Anwendung das leistet was man sich erhofft hat. Teilweise gibt es dort einen Internetzugang.

Grundsätzlich sind in jeder kritischen Datensammlung (Kunden, Kreditkarten, Patienten, Patente, Rezepte, Konstruktionspläne) immer auch einige Prozent absichtlicher falscher Daten so genannt fake Daten. Anhand dieser falschen Daten kann man hoffentlich später mal nachvollziehen wer hat wann diese Daten wo gestohlen. Nicht jeder darf alle fake Daten sehen, die fake Daten werden regelmäßig verändert. Dass es diese fake Daten gibt ist ein offenes Geheimnis und soll Insider vom Diebstahl abschrecken.

Diese Netzwerke sind durch Firewalls voneinander getrennt. Diese Regeln ermöglichen beispielsweise das Ärzte die Zusammenfassung von einem OP Bericht mit den Arbeitszeiten und Kosten zur Abrechnung an die Buchhaltung senden können, aber eben keine Patientendaten, wie Diagnosedetails, Röntgenaufnahmen od. ähnliches.
Über diese Regeln wachen die Admins, die werden kontrolliert durch den Sicherheitsbeauftragten, den Datenschutzbeauftragten, und Teilweise guckt der Betriebsrat z.B. Welche Webseiten sind für Mitarbeiter gesperrt usw.
Vereinfachtes Beispiel für eine Diskussion über die Regeln:
Warum ist ebay gesperrt, aber Amazon nicht?
Weil man bei Amazon sinnvolle Bücher kaufen kann.... (endlose Diskussion!)
Warum dürfen die Ärzte Amazon nicht sehen?
Weil er im Ärzte Netzwerk ist, ohne Internetzugang. Wenn Hr. Dr. xy bitte in ein Büro geht, an einen allgemeinen PC für Mitarbeiter, sich dort anmeldet, dann darf er auch im Internet surfen. Aber noch immer nicht auf Ebay.
Danke für die Auskunft. Hr. Dr. xy sagt das wäre ihm zum umständlich.
Dann soll er von zuhause mit seinem privaten PC surfen.

Schwierig sind z.B. Dateien die für alle oder viele verfügbar sein sollen, Telefonliste, Zuständigkeiten, Beschreibung von Medikamenten usw.
In Zukunft werden Programme aus der Gruppe "Data Leak Prevention" eine wichtige Rolle spielen. Dabei wird die AntiVirus Software nicht mehr nur nach Mustern von Viren/Malware suchen, sondern auch nach eben den vertraulichen Daten einer Firma. Wenn diese an nicht zugelassenen Orten gefunden werden, USB Stick oder unverschlüsselte Festplatte, dann wird Alarm ausgelöst, der Mitarbeiter gewarnt, die Daten gelöscht oder was auch immer. Das hat bisher im Testlab ganz unterschiedlich gut funktioniert. Viele neue, komplexe Regeln und Anforderungen machen die Admins in diesem Bereich auf absehbare Zeit nicht arbeitslos.

Gruß Rafiki
Bitte warten ..
Neuester Wissensbeitrag
Heiß diskutierte Inhalte
Windows Userverwaltung
Ausgeschiedene Mitarbeiter im Unternehmen - was tun mit den AD Konten? (33)

Frage von patz223 zum Thema Windows Userverwaltung ...

LAN, WAN, Wireless
Server erkennt Client nicht wenn er ausserhalb des DHCP Pools liegt (22)

Frage von Mar-west zum Thema LAN, WAN, Wireless ...

LAN, WAN, Wireless
FritzBox, zwei Server, verschiedene Netze (21)

Frage von DavidGl zum Thema LAN, WAN, Wireless ...

Viren und Trojaner
Aufgepasst: Neue Ransomware Goldeneye verbreitet sich rasant (20)

Link von Penny.Cilin zum Thema Viren und Trojaner ...