Netzwerksicherheit

US-Geheimdienst drängt Unternehmen zu Zero Trust

Die NSA empfiehlt Unternehmen, eine Zero-Trust-Umgebung aufzubauen, um ihre Infrastruktur besser vor Angriffen zu schützen. Ausführliche Konfigurationstipps für Administratoren liefert die NSA gleich mit.
Von 
CSO | 23. März 2022 13:13 Uhr

Die Nationale Sicherheitsbehörde (NSA) hat diese Woche detaillierte Empfehlungen für Unternehmen zum Schutz ihrer Netzwerkinfrastruktur vor Angriffen ausgesprochen. Sie gibt Tipps zur sicheren Konfiguration häufig verwendeter Netzwerkprotokolle und drängt auf die Anwendung grundlegender Sicherheitsmaßnahmen für alle Netzwerke.

Um Netzwerke vor Cyber-Angriffen wie einer DDOS-Attacke besser zu schützen, empfiehlt die NSA den Aufbau einer Zer-Trust-Umgebung.
Um Netzwerke vor Cyber-Angriffen wie einer DDOS-Attacke besser zu schützen, empfiehlt die NSA den Aufbau einer Zer-Trust-Umgebung.
Foto: Marcel Poncu - shutterstock.com

Der Bericht der NSA unterstreicht die Bedeutung von Zero Trust für die Netzwerksicherheit, doch der Großteil befasst sich mit konkreten Schritten, die Netzwerkadministratoren unternehmen sollten, um ihre Infrastruktur vor Angriffen zu schützen. Zu den Konfigurationstipps für Netzwerkadministratoren gehören

  • die Verwendung sicherer, häufig geänderter Kennwörter für alle administrativen Konten,

  • die Begrenzung von Anmeldeversuchen und

  • die Aktualisierung von Patches für potenziell gefährdete Systeme.

Der Bericht beschreibt auch sichere Konfigurationen für SSH (Secure Shell), HTTP und SNMP (Simple Network Management Protocol).

Lesetipp: Zero Trust verstehen und Umsetzen

"Unsachgemäße Konfiguration, falsche Handhabung von Konfigurationen und schwache Verschlüsselungsschlüssel können Schwachstellen im gesamten Netzwerk aufdecken", heißt es in dem Bericht. "Alle Netzwerke sind dem Risiko einer Kompromittierung ausgesetzt, insbesondere wenn die Geräte nicht ordnungsgemäß konfiguriert und gewartet werden."

Autorisierung und Authentifizierung

Die NSA empfiehlt außerdem den Einsatz von Netzwerkzugangskontrollsystemen als zusätzliche Sicherheitsebene. Die Idee ist, ein robustes System zur Identifizierung einzelner Geräte in einem Netzwerk zu implementieren, da die Portsicherheit schwer zu verwalten ist und die Verfolgung angeschlossener Geräte über die MAC-Adresse von einem Angreifer umgangen werden kann.

Die Verwendung zentralisierter Autorisierungs-, Authentifizierungs- und Abrechnungsserver wird von der NSA ebenfalls als starke Sicherheitsmaßnahme hervorgehoben. Diese können helfen, die Verwendung potenziell anfälliger älterer Authentifizierungstechnologien zu vermeiden, da sie nicht auf Anmeldeinformationen angewiesen sind, die auf angeschlossenen Geräten gespeichert sind, die relativ leicht zu kompromittieren sind. Der doppelte Einsatz von AAA-Servern, die Anfragen nach Systemressourcen bearbeiten, bietet ein gewisses Maß an Redundanz und kann dazu beitragen, bösartige Aktivitäten leichter zu erkennen und zu verhindern, so die Behörde.

Lesetipp: Schutz vor SQL-Injection - So funktioniert der Angriff auf Ihre Datenbank

Protokolle zur Nachverfolgung

Robuste Protokollierungstechniken sind eine weitere Schlüsseltechnik, um Unternehmensnetzwerke sicher zu halten. Wenn sichergestellt wird, dass die Netzwerkinfrastruktur eine ausreichende Menge an Protokolldaten erfasst, ist die Identifizierung und Verfolgung eines potenziellen Angriffs viel einfacher, als es sonst der Fall wäre, so die NSA. Login-Versuche, ob erfolgreich oder nicht, sind dabei besonders wichtig. Aber die NSA merkt auch an, dass die Generierung zu vieler Nachrichten die Überprüfung der Protokolle erschweren könnte.

Der NSA-Bericht, der zum Herunterladen zur Verfügung steht, enthält detaillierte Anweisungen für Cisco IOS Benutzer, wie viele der vorgeschlagenen Aufgaben zu erledigen sind, aber die allgemeinen Grundsätze gelten für Benutzer von Netzwerkgeräten aller Hersteller. (bw)

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation Networkworld.

Jon Gold ist Senior Writer bei der US-Schwesterpublikation Network World.