Die Cyber-Security-Tools, die sie wirklich brauchen

Es gibt eine große Auswahl an Cyber-Security-Tools. Aber wahrscheinlich haben Sie bereits all die, die sie auch tatsächlich brauchen.

Dieser Artikel behandelt

Netzwerk-Sicherheits-Tools

Fragt man erfahrene Administratoren nach ihren Security-Tools, so erhält man überraschend oft die Antwort, dass...

sie glauben, nicht genügend oder nicht die richtigen Werkzeuge zu haben. Und doch ist der Markt mehr als voll davon. Heutzutage scheint es, dass sich eine Karriere im Security-Bereich mehr um die Verwaltung von Tools dreht als darum, wirklich Probleme zu lösen.

Messen und Konferenzen sind meist voll mit Security-Produkten. Das lässt Anwender mit kleineren Budgets daran zweifeln, ob sie tatsächlich alles Notwendige haben, um ihre Probleme zu lösen. Die Wahrheit allerdings ist, dass Sie wahrscheinlich ohnehin schon alle Cyber-Security-Tools besitzen, die sie brauchen. Falls Sie zweifeln, dann werfen Sie zunächst einen Blick auf die Security-Funktionen, mit der bereits herkömmliches Netzwerk-Equipment ausgestattet ist.

Da gibt es beispielsweise die Access Control List (ACL). Firewall-Anbieter reden liebend gern über Line-Raten und Verbindungen pro Sekunde. Allerdings leitet keine Appliance Ihre Pakete schneller weiter als die guten alten Router. Und diese nutzen ACLs für den Traffic. Wenn Sie die übliche Demilitarized Zone (DMZ) konzeptionieren, dann sollten Sie sich fragen, welche Services wirklich öffentlich zur Verfügung gestellt werden. Sind dies nur HTTP/HTTPS, dann sind Sie mit ACLs, Host-basierten Firewalls sowie Intrusion Detection-Systemen für DMZ gut beraten. Die Protokolle laufen auf Applikationsebene.

Loadbalancer offerieren interessante Security-Funktionen

Die Funktionsvielfalt aktueller Firewalls ist beeindruckend, aber vertrauen Sie ihnen genug, die öffentlich zugänglichen Anwendungen zu schützen? Viele der Inspektionsverfahren arbeiten möglicherweise nicht mit Fast Path auf der Firewall. Daher ist es sinnvoller die Security-Funktionen des Loadbalancers zu nutzen, da der weitaus mehr Verbindungen pro Sekunde abarbeiten kann.

Hier sei hinzugefügt, dass die meisten Loadbalancer umfassende Health-Checks für Services integrieren, die Inhalte validieren. Gibt es einen Angriff auf Ihre Seite, so setzt der Loadbalancer den Backend-Server „außer Betrieb“. Sitzt ein Loadbalancer vor Ihrer Applikation, ist es zudem weitaus schwieriger, auf den Host-Server von außerhalb des Netzwerkes zuzugreifen.

Zusätzlich gibt es weitere Funktionen wie SYN Cookies, Service-Verbindungen, Throttling, Protokoll-Checks und Distributed Denial of Service (DDoS)-Benachrichtigungen. Natürlich könnten Sie auch einen DDoS-Service kaufen oder ein Content Delivery Network nutzen. Solange Sie aber nicht die New York Times sind, haben Sie wahrscheinlich nur eine Web-Applikation in ihrem Rechenzentrum. Ein Loadbalancer ist eben für viele eine beliebte Technologie für die DMZ, um öffentlich zugängliche Anwendungen zu schützen und bereitzustellen.

Genauer auf den wirklichen Nutzen achten.

Technologen lieben Technologien - sie können einfach nicht anders. Sie möchten mit der neuesten Hardware und den aktuellsten Applikationen arbeiten und lassen sich oftmals auch von den schönen Versprechungen der Anbieter verführen. Diese Leidenschaft kann durchaus zu innovativen Lösungen führen, aber es ist ebenso wichtig, einen Schritt zurückzutreten und abzuwägen, ob das Unternehmen wirklich von der teuren Hardware profitiert oder ob nicht existierende Tools völlig ausreichen.

Im zweiten Teil dieser Serie erörtern wir nutzbringende Security-Funktionen in Monitoring-Systemen sowie das Domain Name System.

Artikel wurde zuletzt im August 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Best Practice: Netzwerk-Sicherheit und -Tools

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close