Intranet-Sicherheit: Fazit
Bereits in Netzen mit zweistelligen Nutzerzahlen kann die Inventarisierung der aktiven Netzwerkgeräte und deren Abklopfen auf Sicherheitslücken Tage in Anspruch nehmen. Schwierig gestaltet sich oft die Einordnung alter Netzwerkdrucker und anderer Geräte mit Embedded-Betriebssystemen, ...
Bereits in Netzen mit zweistelligen Nutzerzahlen kann die Inventarisierung der aktiven Netzwerkgeräte und deren Abklopfen auf Sicherheitslücken Tage in Anspruch nehmen. Schwierig gestaltet sich oft die Einordnung alter Netzwerkdrucker und anderer Geräte mit Embedded-Betriebssystemen, die zum Teil jahrelang keine Software-Updates erhalten. Verständlicherweise möchte niemand einen fünf Jahre alten Netzwerkdrucker austauschen, der noch einwandfrei funktioniert. Meldet allerdings OpenVAS potenzielle Schwachstellen, ist es ratsam, das Gerät etwas genauer im Blick zu behalten und vielleicht einmal seinen gesamten ausgehenden und eingehenden Traffic mitzuschneiden. Eine UTM-Appliance an zentraler Stelle mag dabei helfen, kann aber gerade in kleinen Unternehmen (bis 15 Bildschirmarbeitsplätze) hinsichtlich Energiebedarf und Anschaffungskosten oft übertrieben sein, insbesondere wenn der Gateway nicht auch als Web-Proxy und Mail-Gateway arbeiten soll.
In derartigen Umgebungen kann bereits ein besserer OpenWRT-fähiger Router mit USB-Schnittstelle helfen, Traffic richtig zu managen und gegebenenfalls mitzuschneiden. Denn eines kann die beste Appliance nicht ersetzen: Sachkenntnis. Wer ein Netzwerk sicher halten möchte, muss die Grundlagen von Protokollen und deren Aufgaben kennen, Dienste einordnen können und in der Lage sein, von OpenVAS gemeldete oder aus Paket-Dumps ermittelte mögliche Anfälligkeiten anhand der Lektüre von CVEs zu beurteilen.