Konfigurationsfehler in LAN und WAN
10 Dinge, die Sie im Netz besser nicht tun sollten
Fehler 10 - Zu kompliziert
Ein guter alter Klassiker: Selbst für einen simplen Druckserver, auf den alle Mitarbeiter drucken dürfen, legen Administratoren umfangreiche Konfigurationen über die AD-Zugehörigkeit fest. Viel zu kompliziert - ein Unix/LPR-Printserver kann auch ohne AD-Mitgliedschaft problemlos existieren. Machen Sie es nicht so kompliziert!
Fehler 9 - BYOD ohne Management
Die einfachste Form von BYOD wäre die Erlaubnis, dass jeder Mitarbeiter mitbringen darf was er will und DHCP-Leases an alle Geräte verteilt werden, die eine IP-Adresse anfragen. Das ist aber kein BYOD (Bring Your Own Device), sondern ein komplett ungeschütztes Netzwerk. Administratoren müssen Geräte die im eigenen Netzwerk aktiv sind autorisieren - ansonsten droht irgendwann Chaos.
Fehler 8 - Offene Türen
Klingt naheliegend, wird aber oft nicht beachtet: IT-Infrastrukturgeräte wie ServerServer, Switches oder Router dürfen nicht einfach zugänglich sein. Eine verschlossene Tür ist das Mindeste und die Schlüsselberechtigung gilt es möglichst eng zu fassen. Niemand, außer der IT, muss Zutritt haben. Wird der Raum mit anderem technischen Equipment geteilt, so müssen verschließbare Schränke angeschafft werden. Alles zu Server auf CIO.de
- DomainHostingView
Mit der Gratis-Software DomainHostingView lassen sich rasch alle wichtigen Angaben zu Domänen herausfinden, für die man sonst verschiedene Webdienste bemühen müsste. - Free IP Tools
Wenn das Netzwerk Probleme macht, wünscht sich jeder Administrator, die Analyseprogramme nicht erst an verschiedenen Stellen zusammensuchen zu müssen. Ein passendes Paket für diesen Einsatzzweck kommt in Form der Free IP Tools. - Icinga
Mit Icinga präsentiert sich eine moderne und anspruchsvolle Monitoring-Lösung aus dem Open-Source-Lager, mit der IT-Administratoren komplexe Systemlandschaften überwachen können. - Ekahau HeatMapper
Der Ekahau HeatMapper erweist sich als äußerst nützliches Werkzeug, wenn man mehr über die WLAN-Abdeckung in den eigenen vier Wänden erfahren will. - Microsoft Network Monitor
Das kostenlose Tool Network Monitor von Microsoft speichert und analysiert den Datenverkehr im Netzwerk Dabei belauscht es den Datenfluss zwischen Sender und Empfänger und ordnet die Informationen den entsprechenden Programmen zu. Mit diesen Daten kann der Anwender dann eine detaillierte Protokollanalyse durchführen. - NetSetMan
NetSetMan unterstützt den Nutzer beim Erstellen und Verwalten von Netzwerkprofilen. Damit lassen sich LAN- und WLAN-Verbindungen zu verschiedenen Netzwerken schnell und einfach herstellen. Auf Wunsch können Profile auch mit WLAN-Netzwerken verknüpft und automatisch aktiviert werden. - NetWorx
NetWorx informiert den Anwender über die Aktivitäten im Netzwerk. Das Tool das auch als portable Version verfügbar ist, erfasst alle relevanten Informationen wie Datenvolumina oder verdächtige Aktivitäten und bereitet sie benutzerfreundlich auf. - The Dude
Um in Netzwerken den Überblick zu behalten, ist ab einer bestimmten Größe die Anschaffung einer Inventarisierungssoftware fällig. Kommerzielle Lösungen verursachen meist hohe Kosten. Als Gratis-Alternative bietet sich The Dude an. - Total Network Monitor
Der Ausfall von Netzwerken ist für Firmen mit einem hohen Kostenrisiko verbunden. Die Verfügbarkeit der IT-Infrastruktur sicherzustellen genießt daher oberste Priorität. Die Freeware Total Network Monitor greift dem Administrator bei dieser Aufgabe unter die Arme.
Fehler 7 - Keine Bandbreitenbeschränkung
In kleinen, überschaubaren Netzwerken macht sich kein IT-Profi Gedanken über die Bandbreite. In verteilten Umgebungen mit WAN-Strecken ist eine Definition von Maximalwerten zwingend erforderlich. Ansonsten macht ein einziger HD-Stream oder ein komplexes PDF-Dokument, gescrollt in einer Remote Desktop Verbindung, das komplette Netzwerk dicht.
Fehler 6 - Unkontrollierter Netzwerkverkehr
Was sich zu Hause mit Fritzbox & Co abspielt, dürfte kaum von Interesse sein. Im Unternehmensnetzwerk müssen Administratoren wissen was vor sich geht. Logfiles nicht zu analysieren, laufende Prozesse oder Systemdienste nicht zu kennen, ist ein garantierter Weg in die Katastrophe.
Fehler 5 - Schlechte Kennwörter
Die Authentifizierung über Benutzername und Passwort ist die gängige Anmeldemethode - nicht nur gegenüber einem Netzwerkdienst wie dem Active Directory, sondern auch bei aktiven Netzwerkkomponenten. Das Standardpasswort eines Routers unverändert zu lassen, ist ebenso ein gravierendes Sicherheitsrisiko, wie ein zu einfaches Kennwort mit nur wenigen Buchstaben. Ein Passwort wie KEIN ist in weniger als einer Sekunde von einer Brute-Force-Attacke geknackt.
Fehler 4 - Keine Updates
Moderne Betriebssysteme enthalten Millionen Zeilen an Programmcode, da verwundert es kaum, wenn es zu Fehler kommt. Wer seine Server- und Client-Computer nicht auf dem aktuellem Stand hält, erhöht die Gefahr aufgrund von Programmfehlern in Sicherheitsprobleme zu laufen. Dieser Hinweis gilt natürlich auch für Anwendungssoftware wie Adobe & Co und insbesondere für die Java-Plattform. Jeder simple Vulnerabilitäts-Scanner identifiziert, ohne besonderen Aufwand, fehlerhafte Software, die über Exploits angreifbar sind.
Fehler 3 - Direkte Unternehmenskopplung
Mal eben schnell ein paar Büros im Netzwerk eines Partners anbinden. Einige Router-Einträge und schon ist alles erledigt. Und sei das Verhältnis noch so gut: Stellen Sie zumindest eine Firewall zwischen die beiden NetzwerkeNetzwerke. Auch ohne böse Absicht aus dem Partnernetz, ist die eigene Umgebung sicherer, wenn eine Firewall den direkten Querzugriff unterbindet. Alles zu Netzwerke auf CIO.de
Fehler 2 - Namensauflösung
Nutzen Sie ausschließlich Namensserver von vertraulichen Anbietern, beispielsweise direkt von Ihrem Provider. Fragwürdige Server leiten den Netzwerkverkehr möglicherweise auf gehackte Webseiten weiter. Die Gefahr, die von DNS-Umleitungen ausgeht, ist hoch und existierend: Einmal an einer falsche Amazon-Webseite angemeldet und schon ist das Konto nicht mehr sicher.
Fehler 1 - Any - Any
Definieren Sie niemals eine Regel "Any - Any" auf der zentralen Firewall. Dann können Sie auch gleich die Firewall weglassen und einen deutlich billigen Router nehmen. "Jeder mit Jedem" bedeutet komplette Deaktivierung jeglichen Schutzes. Im Zweifelsfall immer einen Profi hinzuziehen, ehe ein Laie sich an die Konfiguration der Firewall macht.