Intrusion Detection-Systeme: eine Einführung

IDS-Systeme werden von vielen Organisationen eingesetzt, großen wie kleinen, um ihre Netzwerke und Systeme zu schützen. Kein Unternehmen, das Sicherheit ernst nimmt, sollte auf ein IDS als Teil seines Sicherheitssystems verzichten.

Insgesamt erfüllen IDS-Systeme ihren Zweck recht gut, aber oft sind sie nicht schnell genug und bemerken einen Angriff erst, wenn es schon zu spät ist, so dass auch das Schließen des Einfallstores nichts mehr nützt. Die Implementierung eines IDS als Schicht in einer aus mehreren Schichten bestehenden Gesamt-Sicherheits-Architektur (Firewalls, Zugangskontrollen und Authentifizierungsmechanismen, Überwachungs-Tools, Vulnerability Scanning Tools, ID-Systeme und Sicherheitsschulungen) erschwert Angriffe von externen Eindringlingen und erleichtert die Prävention vor Angriffen und deren Erkennung.

Intrusion Detection ist erforderlich, da Firewalls in der Praxis keinen vollständigen Schutz vor Eindringlingen bieten können. Die Erfahrung lehrt, dass man sich nie auf nur eine Verteidigungsstrategie oder -technik verlassen sollte. Eine Firewall dient üblicherweise als effektiver Filter, der viele Angriffe abblockt, bevor sie das Netzwerk einer Organisation erreichen können. Allerdings sind Firewalls anfällig für Konfigurationsfehler und uneinheitliche oder nicht festgelegte Sicherheitsrichtlinien. In der Regel bieten sie keinen Schutz vor bösartigem Code, der per E-Mail verschickt wird, oder Insider-Attacken und ungesicherte interne Netzwerke und Schnittstellen. Firewalls verlassen sich darauf, dass es einen zentralen Punkt gibt, über den der gesamte Traffic fließt, aber der weltweite Trend geht in Richtung geografisch verteilter Netzwerke, bei denen Benutzer von innerhalb wie außerhalb dieselben Subnetze verwenden und es von daher keine zentralen Punkte mehr gibt, an denen eine Firewall zur Überwachung eingesetzt werden könnte.

Das Mehrstufenkonzept („Defence in Depth“) ist auf dem Gebiet der physischen Sicherheit üblich – für IT-Sicherheit sollte es auch gelten.

 

Themenseiten: Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Intrusion Detection-Systeme: eine Einführung

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *