Kapitel 16. Sichere Netzwerkinfrastruktur

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Wenn wir über die Sicherung der Netzwerkinfrastruktur sprechen, meinen wir die Hardware und Software, die die Netzwerkverbindung, die Kommunikation, den Betrieb und die Verwaltung von Unternehmensnetzwerken ermöglicht. Dazu gehören Router, Switches, drahtlose Zugangspunkte (WAPs), Kabel, Firewalls, Netzwerksicherheitsgeräte und Verwaltungssoftware, die häufig für die Netzwerksteuerung verwendet wird.

Wenn wir über die Sicherung unserer IT-Umgebungen nachdenken, konzentrieren wir uns leicht auf die Sicherheit von Anwendungen und Betriebssystemen und übersehen dabei grundlegende Bausteine einer Umgebung wie die Netzwerkinfrastruktur.

Angriffe auf die Netzwerkinfrastruktur können jedoch sehr reale Auswirkungen auf das Geschäft haben. Zu den Bedrohungen gehören DoS-Angriffe (Denial of Service), die unerwartete Ausfälle verursachen, und Man-in-the-Middle-Angriffe, bei denen der Angreifer den Datenverkehr in einem Netzwerk auf ein von ihm kontrolliertes System umleitet und so den Datenverkehr abfangen, untersuchen und möglicherweise verändern kann.

Ein solide aufgebautes Netzwerk mit angemessener Segmentierung, Zugriffskontrolle, Überwachung und Härtung erschwert es Angreifern erheblich, sich seitlich im Netzwerk zu bewegen oder Daten zu exfiltrieren, und trägt dazu bei, sie im Falle eines Angriffs auf einen ...

Get Defensives Sicherheitshandbuch, 2. Auflage now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.