Skip to main content
Tag

Firewall

Netzwerkschutz

Endpoint Security näher betrachtet: VPN

By IT Security Blog

Endpoint Security VPN. Der Begriff ist in aller Munde. Was verbirgt sich jedoch hinter diesem Begriff?

Alten Hasen ist VPN als „Erweiterung“ des Firmennetzwerkes im Gedächtnis. Über die VPN-Leitung wird der externe PC zu einem Gerät, das sich im Firmennetzwerk befindet. Dazu wird eine gesicherte Verbindung zur Firewall des Firmenwetzwerkes aufgebaut. Bis dahin ist der Datenverkehr verschlüsselt. Die Computer hinter der Firewall, im Firmennetzwerk, sind dann so erreichbar, wie sie das Gerät direkt im Firmennetzwerk ebenfalls sehen würde.

Jeder Firewall-Hersteller hatte dazu in der Regel seine eigene, an die Firewall geknüpfte Lösung. Viele waren weniger bequem. Speziell bei schlechten Verbindungen musste man oft einen Client neustarten, um die VPN-Verbindung nach Internetstörung wiederaufzubauen. Mit dem zunehmenden Einsatz von mobilem Internet sind diese Störungen Programm, etwa wenn man im Zug von einer Funkzelle zur nächsten fährt und neue Verbindungsdaten bekommt. Weiterlesen

Endpoint Security detaillierter betrachtet: E-Mail-Schutz

By IT Security Blog

„Endpoint Security“. Das Schlagwort schlechthin beim Thema IT-Sicherheit zur Zeit. Dabei handelt es sich bei jedem PC, Mac, Server, Smartphone, Drucker um nichts anderes als einen „Endpoint“, oder auf Deutsch Endpunkt. Somit öffnet sich bei dem Thema ein weites Feld. Nachfolgend ein paar Grundgedanken zum Themenkomplex.

Endpunkte können auf verschiedene Arten angegriffen werden, von E-Mails, bei Webseitenbesuchen, durch direkte Angriffe oder etwa „alte Materialien“ – infizierte CDs, USB-Datenträger und so weiter.

Einer der wichtigsten Angriffsvektoren sind E-Mails. Diese können in verschiedenen Formen gefährlich werden. Etwa durch infizierte Anhänge, Links auf bösartige Dateien, Links auf Webseiten, die ihrerseits Daten stehlen oder etwa Phishing-Mails, bei denen man durch Beantwortung sensible Daten weiterreicht wie Kreditkartendaten.

Eine moderne E-Mail ist praktisch eine Internetseite. Sie besteht aus Bildern und Links. Auch Bilder sind in diesem Kontext wie Links zu verstehen. Sie werden selten alle in der E-Mail als Anhang mitgeliefert, sondern liegen meist auf einem externen Server, welcher diese Bilder dann bereitstellt.

Zunächst eine Betrachtung, wie eine E-Mail auf den Rechner des Empfängers gelangt – den Endpunkt. Weiterlesen

Dienste absichern mit Firewall

By IT Security Blog

Das Linux Magazin berichtet von einem aktuellen Linux-Threat-Report, bei dem die Autoren massive Angriffe auf Linux-basierte Cloud-Systeme festgestellt haben. Im ersten Halbjahr 2021 summierten diese sich auf 13 Millionen Angriffsversuche auf die Honeypots der Analysten. Das tatsächliche Ausmaß aufgrund der weiten Verbreitung von Linux-Servern liegt natürlich deutlich über diesen Zahlen. Es lässt sich zudem feststellen, dass die Linux-Cloud-Systeme vermehrt in den Blick der Angreifer rückten, da Unternehmen sie zunehmend nutzen.

Angriffsziel Webserver

Die Angriffe zielten dabei etwa darauf, Webshells zu installieren. Also Hintertüren mit weitreichenden Rechten und Möglichkeiten, eigene Software auszuführen. Diese können unter Umständen über Webserver / Web-Anwendungen eingeschleust werden. Die TUXGUARD ICM Firewall kann solche Dienste mittels Reverse Proxy sichern. Dieser stellt eine Web Application Firewall (WAF) zur Verfügung und kann damit schädliche Anfragen ausfiltern. Verdächtige Anfragen etwa mit SQL-Injection oder ähnlichem werden davon blockiert.

Die häufigsten Angriffe zielten laut Report darauf, die Cloud-Rechenpower dafür zu missbrauchen, Kryptowährungen für die Cyberkriminellen berechnen zu lassen. Aber auch Ransomware-Angriffe fanden sehr häufig statt. Hier kann das Intrusion Prevention System (IPS) der TUXGUARD ICM Firewall helfen, Angriffe zu erkennen und zu blockieren: Mittels Traffic Shaper findet etwa eine intelligente Ransomware-Erkennung statt.

Alle Betriebssysteme betroffen

Die wichtige Erkenntnis bleibt, dass auch Linux-Systeme nicht per se sicher sind. Sie müssen ebenfalls wie Windows-Systeme gepflegt und stets aktuelle Sicherheitsupdates eingespielt werden. Zudem können speziell gehärtete Firewalls wie die TUXGUARD ICM helfen, Zugriffe auf bestimmte Dienste nur auf berechtigte Adressen und Personen zu beschränken. Etwa durch Einschränkung der Zugriffe auf den SSH-Port sowie der Bereitstellung von VPN-Anbindungen. Somit sind verwundbare Systeme nicht offen im Netz, sondern die sicheren Dienste lassen sich gezielt erreichen.

Security

Internetzugang – wie und warum eine Firewall einziehen?

By IT Security Blog

Wenn man heutzutage einen Internetzugang einrichtet, bekommt man meist vom Provider einen Router gestellt, der den Netzwerkzugang regelt und auch gleich für das lokale Netzwerk den Zugriff bereitstellt

In kleinen Unternehmen stöpselt man den Router an, trägt gegebenenfalls noch Zugangsdaten in der Router-Benutzeroberfläche ein – selbst das kann inzwischen oftmals entfallen – und steckt dann den Switch mit den lokalen Netzwerkgeräten da ran. Fertig ist die Netzwerkeinrichtung.

Das funktioniert im Regelfall auch. Nur fehlt einem jede Einsicht in das Netzwerk. Es läuft alles automatisch – gewollter genauso wie ungewollter Netzwerkverkehr. Es lässt sich in der Regel beispielsweise nicht erkennen, ob und welcher Rechner ungewöhnlichen Netzwerkverkehr erzeugt, etwa, weil eine Malware viele SPAM-Mails von dort verschickt.

Kontrolle zurück erlangen

Wenn man hier nun die Kontrolle erhalten möchte beispielsweise mit einer Firewall, die den Netzwerkverkehr den eigenen Wünschen entsprechend filtert, muss man sich einige Gedanken machen. Man benötigt dazu ein paar Daten:

  • Die Zugangsdaten zum Internet-Router (um den für den Einsatz einer externen Firewall zu konfigurieren)
  • Das interne Netzwerk: Soll es einen festen IP-Adressbereich erhalten? Wie soll der aussehen? Soll der identisch bleiben oder sind die internen Adressen egal? Sollen die Adressen statisch/dynamisch per DHCP verteilt werden oder manuell fest in den Rechnern eingetragen sein?
  • Sollen bestimmte Regelwerke greifen? Etwa Gruppen von Rechnern nur eingeschränkte Netzwerkzugriffe erhalten?

Wer mit wem?

Man muss sich also klar werden, wer mit wem in Verbindung treten darf – welcher Rechner oder welche Gruppe darf auf welchen Server zugreifen und welche Dienste dabei nutzen? Beispielsweise kann man damit SMTP-Verbindungen auf den eigenen Mailserver beschränken, sodass direkter SPAM-Versand von den Rechnern im Netzwerk nicht möglich ist. Oder man schließt sämtliche externe Zugriffe und erlaubt Rechnern lediglich Web-Traffic auf den Ports 80 und 443. Man kann die Sicherheit so deutlich verbessern.

Die am weitesten verbreiteten Internetrouter bieten solche Filter-Funktionen nicht, weshalb es sinnvoll sein kann, eine professionelle Firewall zwischen das lokale Netzwerk und das Internet zu setzen. Damit lassen sich etwa solche Rechner einfach aufspüren, die ungewöhnlichen Internetverkehr erzeugen.

Beitragsbild: @ voyager624 – Fotolia.com

Professionelle Firewalls von TUXGUARD

By IT Security Blog

Tuxguard-LogoAuf der Suche nach einer professionellen, aber dennoch einfach bedienbaren Firewall – möglichst auch als Hardware-Appliance – ist Jakobsoftware auf die Lösungen des Saarbrückener Cybersecurity-Anbieters TUXGUARD gestoßen. Nur solch‘ eine Firewall bietet den größtmöglichen Schutz und Kontrolle des Netzwerkes.

Die preiswerten Appliances werden zusammen mit dem Händler vorkonfiguriert und unterstützen so bei der fachgerechten Absicherung von Unternehmensnetzwerken. Die Lösungen ermöglichen datenschutzkonforme automatische Kontrolle des Netzwerkverkehrs. Im zentralen Management Center bündelt und verwaltet die TUXGUARD-Firewall alle sicherheitsrelevanten Aufgaben und zeigt übersichtlich und einfach auf, wenn Handlungsbedarf seitens des Administrators besteht.

Dabei bedient TUXGUARD dank seines modularen Systems alle Bedürfnisse, vom kleinen Unternehmen bis zum größeren Mittelstand. Sowohl die Hardware als auch die Software lassen sich flexibel skalieren. Neben Firewall mit NAT und dem kontrollierten Internetzugriff bietet TUXGUARD weitere Features wie beispielsweise Web Security, Hotspot-Funktion unter anderem mit Content Filter, integriertes VPN und Mail-Groupware.

Kontaktieren Sie uns gerne für nähere Informationen dazu!