Der ultimative Leitfaden zur Netzwerksicherheit

click fraud protection

Die Netzwerksicherheit ist in den letzten Jahren zu einer sehr komplizierten Aufgabe geworden. Dies ist auf das Aufkommen von Phishing, fortgeschrittenen dauerhaften Bedrohungen, Doxing und Maskerading zurückzuführen. Diese Tricks führen dazu, dass es den Mitarbeitern jetzt schwer fällt, festzustellen, ob die Anweisungen, die sie von der Remote-Geschäftsleitung erhalten, echt sind. In dieser Art von Umgebung gehen die traditionellen Grenzen der Netzwerksicherheit über die Verhinderung des Schnüffelns im Internet und das Blockieren von Viren mit Firewalls hinaus. Sie müssen jetzt auch Verhaltensmuster analysieren im Verkehr und erkennen anomale Aktivitäten, selbst wenn sie von autorisierten Benutzern ausgeführt werden.

Traditionell verfügte die IT-Abteilung über Administratorrechte, mit denen alle Supportmitarbeiter auf alle Elemente des Unternehmenssystems zugreifen konnten. Das Risiko der Offenlegung von Daten ist jetzt höher. Selbst unbeabsichtigte Verstöße gegen die Vertraulichkeit können zu teuren Rechtsstreitigkeiten von Personen führen, deren personenbezogene Daten in Ihrem System gespeichert sind. Diese neue Umgebung erfordert, dass Sie die Zugriffsrechte verschärfen und alle Aktivitäten verfolgen, um

instagram viewer
Verhindern und protokollieren Sie böswillige Aktivitäten und versehentliche Zerstörung.

Glücklicherweise sind in modernen Netzwerkgeräten Messagingsysteme integriert, und Sie können diese Informationsquellen nutzen, indem Sie einfach Collector Agents und Analysesoftware installieren. Das Netzwerksicherheitsmarkt bietet verschiedene Kategorien von Monitoren, mit denen Sie Ihr Unternehmen vor Datendiebstahl und anderen böswilligen Aktivitäten schützen können.

In diesem Handbuch werden die folgenden Kategorien von betrachtet Netzwerkverwaltungssoftware:

  • Verkehrsanalysatoren
  • Protokollmanager
  • Sicherheitslücken-Scanner
  • Konfigurationsmanager
  • Netzwerkmonitore
  • Intrusion Detection- und Intrusion Prevention-Systeme

Hier ist unsere Liste der besten Netzwerksicherheitssoftware:

  • SolarWinds Network Performance Monitor
  • WhatsUp Gold
  • TrueSight Network Automation / Network Vulnerability Management
  • OSSEC
  • Sagan
  • Paessler PRTG

Weitere Informationen zu diesen Optionen finden Sie im nächsten Abschnitt dieses Handbuchs.

Optionen für Netzwerksicherheitssoftware

Die Empfehlungen in dieser Liste enthalten eine Reihe umfassender Netzwerkverwaltungstools, die wird als allgemeine Netzwerkleistungsüberwachung dienen und Sicherheitsprobleme speziell für verfolgen Du. Die drei Hauptwerkzeuge in der Liste sind SolarWinds Network Performance Monitor, WhatsUp Gold und Paessler PRTG. Jedes dieser Pakete kann um eine Vielzahl zusätzlicher Funktionen erweitert werden. Die Architektur dieser Tools ermöglicht es Ihnen auch, ihre Funktionalität zu beschränken, um sich auf nur eine Aufgabe zu konzentrieren, z. B. die Sicherheitsüberwachung. OSSEC und Sagan sind hoch angesehene spezialisierte Intrusion Detection-Systeme, und das TrueSight-Paket enthält eine schöne Mischung aus Netzwerkschutzfunktionen.

Diese Liste enthält Optionen, die für kleine, mittlere und große Netzwerke geeignet sind.

SolarWinds Network Performance Monitor

Das Netzwerkleistungsmanager ist das Schlüsselwerkzeug von SolarWinds. Es verfolgt den Zustand von Netzwerkgeräten mithilfe von Simple Network Management Protocol-Nachrichten. Alle Netzwerkgeräte werden mit SNMP-Funktionen ausgeliefert. Sie müssen daher nur einen SNMP-Manager wie dieses SolarWinds-Tool installieren, um von den von SNMP bereitgestellten Informationen zu profitieren.

Laden Sie eine kostenlose Testversion herunter beim https://www.solarwinds.com/network-performance-monitor/

Das Tool enthält ein Tool zur automatischen Erkennung und Zuordnung, mit dem ein Inventar Ihrer Netzwerkgeräte erstellt wird. Die Erkennungsfunktion wird kontinuierlich ausgeführt und erkennt neue Geräte, die dem Netzwerk hinzugefügt wurden. Dies ist ein nützlicher Assistent für die Erkennung von Eindringlingen, da Hardware-Invasionen eine Form des Eindringens sind. Die Deep Packet Inspection-Funktionen des Network Performance Monitor helfen Ihnen ebenfalls Schützen Sie Ihr Netzwerk, indem Sie anomales Verhalten in Verkehrsmustern und Benutzern hervorheben und verfolgen Aktivität.

SolarWinds bietet eine Reihe weiterer Netzwerkverwaltungstools, mit denen die Funktionen des Netzwerkleistungsmonitors in Bezug auf die Sicherheitsüberwachung verbessert werden. EIN NetFlow Traffic Analyzer Untersucht den Verkehrsfluss in Ihrem Netzwerk und enthält Sicherheitsüberwachungsfunktionen. Dies umfasst die Rückverfolgung von fehlerhaftem und möglicherweise böswilligem Datenverkehr zum Netzwerkport 0. Zusätzlich zu diesen Überwachungsfunktionen helfen Ihnen die Verkehrsvisualisierungen und Anomaliewarnungen dabei, ungewöhnliche Aktivitäten zu erkennen.

Das Dashboard dieses Tools enthält eine hervorragende Visualisierung von Live-Daten und kann auch Paketdaten für die historische Analyse speichern. Das Tool verfügt über eine Reihe von Optionen für die Paketerfassung, darunter Stichprobenverfahren, mit denen die Datenmenge reduziert wird, die Sie für die Analyse speichern müssen. Wenn Sie nicht über das Budget für den SolarWinds Network Performance Monitor und den NetFlow Traffic Analyzer verfügen, können Sie dies kostenlos ausprobieren Echtzeit-Bandbreitenmonitor. Dieses Tool verfügt jedoch nicht über viele Funktionen und ist nur für kleine Netzwerke geeignet.

Sie erhalten bessere Einblicke in Benutzeraktivitäten, wenn Sie die hinzufügen User Device Tracker. Auf diese Weise können Sie die Benutzeraktivität verfolgen und Switch-Port-Ereignisse im Auge behalten, einschließlich der Versuche von Hackern, Ports zu scannen. Das Tool kann auch Ports schließen und Benutzer im Falle einer Intrusion Detection selektiv blockieren.

Zusätzliche Funktionen des SolarWinds-Stalls können dem Monitor hinzugefügt werden, da das Unternehmen eine gemeinsame Plattform für alle wichtigen Tools geschaffen hat, die Datenaustausch und interdisziplinäre Module ermöglicht. Das Netzwerkkonfigurations-Manager Dies ist eine gute Wahl für Sicherheitsprobleme, da hierdurch die Einstellungen Ihrer Netzwerkgeräte gesteuert werden. Es wird auch nach Firmware-Updates suchen und diese für Sie installieren. Die Aktualisierung der Betriebssysteme und der gesamten Software ist eine wichtige Sicherheitsaufgabe von IT-Systemen.

SolarWinds bietet eine Reihe kostenloser Tools, mit denen Sie die Sicherheit Ihres Netzwerks steuern können. Dazu gehören die Solar-PuTTY Paket. Dies ist nicht nur ein sicherer Terminalemulator, mit dem Sie sicher auf Remoteserver zugreifen können. Es enthält auch eine SFTP-Implementierung, mit der Sie Gerätekonfigurationsimages sichern und verteilen können. Dies wäre eine kostengünstige Alternative zum Network Configuration Manager, wenn Sie ein kleines Netzwerk und ein sehr knappes Budget haben.

Das Kiwi Syslog Server ist ein weiteres nützliches SolarWinds-Sicherheitstool, das kleine Unternehmen kostenlos verwenden können. Sie müssen für dieses Tool nicht bezahlen, wenn Sie nur bis zu fünf Geräte überwachen. Das Tool eignet sich auch für größere Netzwerke, dafür müssen Sie jedoch bezahlen. Der Protokollmanager sammelt und speichert auch SNMP-Nachrichten, und Sie können Warnungen für die Volumes der Nachrichtentypen festlegen. Dies ist eine sehr nützliche Funktion, wenn Sie keinen SNMP-basierten Netzwerkmanager haben. In den Warnungen werden Volumenangriffe und Brute-Force-Versuche zum Knacken von Passwörtern hervorgehoben. Mit diesem Protokollverwaltungstool können auch ungewöhnliche Verkehrsstöße und verdächtige Benutzeraktivitäten festgestellt werden.

30 Tage kostenlose Testversion:SolarWinds Network Performance Manager

2. WhatsUp Gold

WhatsUp Gold

WhatsUp Gold ist ein Herausforderer des SolarWinds Network Performance Monitor. Es wird von Ipswitch hergestellt, das auch eine Reihe von Zusatzmodulen anbietet, die die Sicherheitsüberwachungsfunktionen von WhatsUp Gold verbessern. Dieser Netzwerkmonitor hebt ungewöhnliches Verhalten hervor, indem er Switches und Router mit dem SNMP-Nachrichtensystem überwacht. Schließlich können Sie über die Konsole Ihre eigenen benutzerdefinierten Warnungen einrichten, die Sie vor Verkehrsstößen und unlogischen Benutzeraktivitäten warnen.

Benachrichtigungen werden im Dashboard des Systems angezeigt, und Sie können auch festlegen, dass sie als E-Mail- oder SMS-Benachrichtigungen gesendet werden. Es ist möglich, je nach Nachrichtenquelle und Schweregrad unterschiedliche Benachrichtigungen an verschiedene Teammitglieder zu richten. Ein kostenloses Begleittool, WhatsUp Syslog Server Verbessert die Informationen, die Sie aus Systemnachrichten erhalten können, und erstellt benutzerdefinierte Warnungen. Syslog-Nachrichten können in der Konsole angezeigt, an andere Anwendungen weitergeleitet und in Dateien gespeichert werden. Der Server verwaltet Ihre Syslog-Dateien in einem logischen Verzeichnisbaum, damit bestimmte Nachrichten leichter abgerufen werden können. Archivierte Nachrichten können zur Analyse in das Dashboard zurückgelesen werden. Darüber hinaus können Sie über die Benutzeroberfläche Nachrichten sortieren und filtern, damit Sie dies können Verhaltensmuster identifizieren und zusätzlich anomales Verhalten erkennen.

WhatsUp Gold wird von einer Reihe kostenpflichtiger Verbesserungen begleitet, die Ihre Sicherheitsüberwachungsleistung verbessern. Sie sollten in Betracht ziehen, das hinzuzufügen Netzwerkverkehrsmanagement Modul zum Abrufen von Datenflussinformationen in Ihrem Netzwerk. Das WhatsUp Gold-Hauptpaket konzentriert sich auf den Status von Geräten, und das Verkehrsmanagementmodul sammelt Datenflussinformationen. Das Modul enthält Traffic-Tagging-Funktionen für QoS-Implementierungen. Es kann die Verkehrsvolumenberichterstattung nach Quell- und Zielgerät, nach Quell- und Zielland und -domäne, nach Konversation, Anwendung, Protokoll oder Portnummer aufteilen. Dieses Detail hilft Ihnen dabei, ungewöhnliche Aktivitäten zu verfolgen, und Sie können sogar bestimmte Anwendungen blockieren, z. B. Dienstprogramme zur Dateiübertragung im Notfall.

Das Netzwerkkonfigurationsverwaltung Das Modul hilft Ihnen dabei, Änderungen an den Einstellungen Ihrer Netzwerkgeräte zu steuern. Nicht autorisierte Änderungen an den Geräteeinstellungen sind häufig der Auftakt zu Eindringlingen und fortgeschrittenen dauerhaften Bedrohungen. Dies liegt daran, dass Hacker Ports öffnen und dann Berichtsfunktionen blockieren können, die auf nicht autorisierte Aktivitäten hinweisen. Sie müssen für jeden Gerätetyp, jede Marke und jedes Modell eine Richtlinie erstellen und für jede Gruppe ein Standardeinstellungsprofil erstellen. Mit dem WhatsUp Network Configuration Management-Add-On können Sie diese Standardkonfigurationsimages verteilen Sicherungen genehmigter Konfigurationen und letztendlich Rollback auf diese Standardeinstellungen, falls Konfigurationsänderungen vorgenommen werden erkannt.

Auf die kostenpflichtigen WhatsUp Gold-Tools kann 30 Tage lang kostenlos zugegriffen werden. Die gesamte WhatsUp Gold-Software wird in der Windows-Umgebung installiert.

3. TrueSight Network Automation / Network Vulnerability Management

TrueSight Configuration Manager

Diese beiden Produkte von BMC Software bilden zusammen ein wirklich umfassendes Sicherheitstoolkit. Das Netzwerkautomatisierungstool überwacht Ihr Netzwerk, nachdem Sie zuerst alle Ihre Geräte erkannt, protokolliert und zugeordnet haben. Das Konfigurationsverwaltungsmodul des Network Automation-Pakets ist das wirklich beeindruckende Merkmal dieses Netzwerküberwachungssystems. Es integriert Vorlagen oder „Richtlinien“, die Sicherheitsstandards automatisch implementieren. Für jeden der bekannten Standards gibt es eine Richtlinie: NIST, HIPAA, PCI, CIS, DISA, SOX und SCAP. Wenn Sie sich verpflichtet haben, eines dieser Datenintegritätssysteme einzuhalten, wird es vom Netzwerkautomatisierungstool sogar für Sie durchgesetzt.

Der Konfigurationsmanager in TrueSight Network Automation passt die Konfiguration jedes Netzwerkgeräts so an, dass sie der ausgewählten Richtlinie entspricht. Diese Konfiguration wird dann gesichert und auf Änderungen der Geräteeinstellungen überwacht. Wenn Änderungen vorgenommen werden, durch die das Gerät nicht mehr mit der Richtlinie übereinstimmt, lädt der Konfigurationsmanager die gesicherte Konfigurationsdatei neu. Diese Aktion löscht diese nicht autorisierten Änderungen. Das Netzwerkautomatisierungssystem ist auch ein Patch-Manager. Es wird mit den Benachrichtigungssystemen der Gerätehersteller für Patches und Firmware-Updates in Kontakt bleiben. Sobald ein Patch verfügbar ist, werden Sie vom Tool benachrichtigt und diese Updates sogar auf Ihren Netzwerkgeräten bereitgestellt.

Das Dienstprogramm zur Verwaltung von Netzwerkanfälligkeiten überprüft alle Geräte auf Schwachstellen. Das System stützt sich auf Überprüfungen mit Herstellerbenachrichtigungen und der NIST National Vulnerability Database, um bekannte Schwachstellen in den von Ihnen betriebenen Netzwerkgeräten und Servern zu protokollieren. Schließlich aktualisiert das Tool die Software, um Exploits zu blockieren und die Leistung von Geräten und Servern im Auge zu behalten.

4. OSSEC

OSSEC Host-basiertes Intrusion Detection-System

OSSEC steht für Open Source HIDS Security. Ein HIDS-System ist ein hostbasiertes Intrusion Detection-System. Die Erkennung von Eindringlingen ist zu einer wesentlichen Spezialisierung in der Welt der Netzwerksicherheit geworden, und Sie müssen wirklich ein IDS als Teil Ihrer Sicherheitssuite installieren.

Die beiden großartigen Eigenschaften von OSSEC sind, dass es das führende verfügbare HIDS ist und völlig kostenlos verwendet werden kann. Das Produkt gehört und wird vom bekannten Hersteller von Sicherheitssoftware, Trend Micro, unterstützt. HIDS-Methoden basieren auf der Verwaltung von Protokolldateien. Die korrekte Abfrage Ihrer Protokolldateien sollte Aktionen von Hackern aufdecken, um Ihr System zu erkunden und Daten und Ressourcen zu stehlen. Aus diesem Grund ändern Hacker immer Protokolldateien. OSSEC erstellt für jede Protokolldatei eine Prüfsumme, mit der Manipulationen erkannt werden können. Das Tool überwacht Protokolldateien, in denen Dateiübertragungen, Firewall- und Antivirenaktivitäten, Ereignisprotokolle sowie E-Mail- und Webserverprotokolle aufgezeichnet werden. Sie müssen Richtlinien einrichten, die die Aktionen des Dienstprogramms vorgeben. Diese Richtlinien können intern geschrieben oder sogar von der OSSEC-Community bezogen werden. Die Richtlinie legt die Bedingungen fest, die OSSEC überwachen soll, und generiert eine Warnung, wenn in einem der überwachten Protokolle nicht autorisierte Aktivitäten angezeigt werden. Diese Warnungen können an die Benutzeroberfläche oder als E-Mail-Benachrichtigungen gesendet werden.

Wenn Sie das System unter Windows installieren, überwacht es die Registrierung auf nicht autorisierte Änderungen. Auf Unix-ähnlichen Systemen wird der Zugriff auf das Root-Konto verfolgt. OSSEC läuft unter Windows, Linux, Mac OS und Unix.

OSSEC ist ein großartiges Tool zum Sammeln von Daten, aber sein Frontend ist ein separates Produkt und wird tatsächlich nicht mehr unterstützt. Da dieses HIDS so hoch angesehen ist, haben eine Reihe von Softwareanbietern Schnittstellen erstellt, die mit den OSSEC-Datenformaten kompatibel sind. Viele davon sind kostenlos. Sie würden also OSSEC sowie ein Front-End aus einer anderen Quelle für die Anzeige und Analyse von Daten installieren. Auschecken Kibana oder Splunk für diese Funktion.

5. Sagan

Sagan Intrusion Detection System

Sagan ist ein kostenloser Protokolldateimanager. Es hat viele Funktionen, die es zu einem guten Host-basierten Intrusion Detection-System machen. Sagan ist auch in der Lage, Daten zu analysieren, die von netzwerkbasierten Intrusion Detection-Systemen erfasst werden. Ein NIDS sammelt Verkehrsdaten über einen Paket-Sniffer. Sagan hat keinen Paket-Sniffer, kann jedoch Verkehrsdaten einlesen, die von gesammelt wurden Schnauben, Bruder, und Suricata - alle sind kostenlos zu benutzen. So erhalten Sie mit Sagan eine Mischung aus HIDS- und NIDS-Sicherheitsaktivitäten.

Sie können Sagan unter Unix, Linux und Mac OS installieren. Leider gibt es keine Version für Windows. Obwohl es unter dem Windows-Betriebssystem nicht auf Computer zugreifen kann, kann es Windows-Ereignisprotokollmeldungen verarbeiten. Die Verarbeitungsmethoden von Sagan verteilen die Last auf mehrere Server oder andere Geräte in Ihrem Netzwerk, die über einen Prozessor verfügen. Dies erleichtert die Verarbeitung jedes einzelnen Geräts.

Das Tool enthält Funktionen, die es zu einem Intrusion Prevention System (IPS) machen. Sobald Sagan ein anomales Verhalten feststellt, kann es in Ihre Firewall-Tabellen schreiben, um bestimmte IP-Adressen dauerhaft oder vorübergehend aus dem Netzwerk zu verbannen. Dies ist ein großartiger Assistent für die Netzwerksicherheit, da IP-Verbote automatisch implementiert werden und das System für echte Benutzer verfügbar bleibt. Sagan generiert gleichzeitig eine Warnung, um Sie über das Eindringen zu informieren. Die Präventionsmaßnahmen müssen nicht implementiert werden, wenn Sie Sagan nur als IDS verwenden möchten.

Für Berichtszwecke verfügt Sagan über eine nette Funktion, die verdächtige IP-Adressen auf ihren Standort zurückführt. Dies kann ein sehr nützliches Tool sein, um Hacker zu verfolgen, die ihre Angriffe über mehrere verschiedene Adressen laufen lassen, um der Erkennung zu entgehen. Mit Sagan können Sie die Netzwerkaktivität nach dem Standort der Quell-IP-Adresse aggregieren und so alle Aktionen eines Schurken unter Verwendung mehrerer Adressen vereinheitlichen.

6. Paessler PRTG

Paessler PRTG

Paessler PRTG ist ein sehr großes Überwachungssystem, das von einer Reihe von Sensoren implementiert wird. Jeder Sensor überwacht ein Attribut eines Netzwerks. Sie können den Umfang des Überwachungstools reduzieren, um sich nur auf einen Aspekt Ihrer Infrastruktur durch die Sensoren zu konzentrieren, die Sie aktivieren möchten. Das gesamte System überwacht Netzwerkgeräte, Netzwerkverkehr, Anwendungen und Server. Paessler hat dies zu einem reinen Überwachungstool gemacht, sodass es keine Verwaltungsfunktionen wie das Konfigurationsmanagement hat.

Einer der Sensoren in PRTG ist der Syslog-Empfänger. Dadurch werden Syslog-Nachrichten gesammelt und in eine Datenbank eingefügt. Sobald diese Nachrichten gespeichert wurden, können sie sortiert, in Dateien geschrieben oder sogar als auslösende Ereignisse bewertet werden, mit denen automatisierte Aktionen verknüpft sein können.

Zu den Sicherheitsüberwachungsfunktionen von PRTG gehört eine Deep Packet Inspection-Funktion, die als "Packet Sniffer Sensor" bezeichnet wird. Dadurch werden die Pakete des Netzwerkverkehrs abgetastet und in einer Datei gespeichert. Sobald Sie genügend Daten erfasst haben, können Sie den Datenverkehr im PRTG-Dashboard analysieren. Mit dieser Funktion können Sie mit diesem Tool auf Web-, E-Mail- und Dateiübertragungsdatenverkehr abzielen. Dies ist eine gute Hilfe zur Überwachung der Benutzeraktivität und zum Schutz eines Webservers vor Angriffen. Der Firewall-Monitor verfolgt Angriffsereignisse und benachrichtigt Sie über Warnungen. Das Tool sucht außerdem regelmäßig bei Ihrem Firewall-Anbieter nach Updates und Patches für die Software, lädt sie herunter und installiert sie für Sie. Dies stellt sicher, dass Sie über die neuesten Abhilfemaßnahmen für neu entdeckte Sicherheitslücken verfügen.

Das PRTG-System wird unter Windows installiert. Alternativ können Sie auch online auf den Dienst zugreifen. In beiden Fällen können Sie es kostenlos verwenden, wenn Sie nur bis zu 100 Sensoren aktivieren. Sie können auch eine 30-kostenlose Testversion von Paessler PRTG mit unbegrenzten Sensoren erhalten.

Netzwerksicherheitstools

Es gibt viele verschiedene Arten von speziellen Netzwerksicherheitstools, die Sie benötigen Installieren Sie mehrere, um die Daten und Ressourcen Ihres Unternehmens frei von Diebstahl, Beschädigung und Beschädigung zu halten Ausbeutung.

Sie werden anhand der Erläuterungen zur Software in unserer Liste der empfohlenen Tools feststellen, dass viele davon kostenlos sind. Die kostenpflichtigen Tools haben häufig kostenlose Versionen oder Testzeiträume, sodass Sie nichts verlieren, wenn Sie sie ausprobieren.

Einige dieser Tools funktionieren unter Windows, andere unter Linux und Unix. Wenn Sie also nur ein Betriebssystem auf den Hosts in Ihrem Unternehmen haben, wird Ihre Auswahl an Sicherheitstools für Sie eingegrenzt. Die Größe Ihres Netzwerks ist ein weiterer Einflussfaktor, der Sie zur Auswahl eines bestimmten Tools veranlasst.

Haben Sie ein bevorzugtes Netzwerksicherheitstool? Haben Sie eine der in unserer Liste aufgeführten Software ausprobiert? Hinterlassen Sie eine Nachricht im Kommentarbereich unten, um Ihre Erfahrungen mit der Community zu teilen.

watch instagram story