Categories: FirewallSicherheit

Intrusion Detection-Systeme: eine Einführung

IDS-Systeme werden von vielen Organisationen eingesetzt, großen wie kleinen, um ihre Netzwerke und Systeme zu schützen. Kein Unternehmen, das Sicherheit ernst nimmt, sollte auf ein IDS als Teil seines Sicherheitssystems verzichten.

Insgesamt erfüllen IDS-Systeme ihren Zweck recht gut, aber oft sind sie nicht schnell genug und bemerken einen Angriff erst, wenn es schon zu spät ist, so dass auch das Schließen des Einfallstores nichts mehr nützt. Die Implementierung eines IDS als Schicht in einer aus mehreren Schichten bestehenden Gesamt-Sicherheits-Architektur (Firewalls, Zugangskontrollen und Authentifizierungsmechanismen, Überwachungs-Tools, Vulnerability Scanning Tools, ID-Systeme und Sicherheitsschulungen) erschwert Angriffe von externen Eindringlingen und erleichtert die Prävention vor Angriffen und deren Erkennung.

Intrusion Detection ist erforderlich, da Firewalls in der Praxis keinen vollständigen Schutz vor Eindringlingen bieten können. Die Erfahrung lehrt, dass man sich nie auf nur eine Verteidigungsstrategie oder -technik verlassen sollte. Eine Firewall dient üblicherweise als effektiver Filter, der viele Angriffe abblockt, bevor sie das Netzwerk einer Organisation erreichen können. Allerdings sind Firewalls anfällig für Konfigurationsfehler und uneinheitliche oder nicht festgelegte Sicherheitsrichtlinien. In der Regel bieten sie keinen Schutz vor bösartigem Code, der per E-Mail verschickt wird, oder Insider-Attacken und ungesicherte interne Netzwerke und Schnittstellen. Firewalls verlassen sich darauf, dass es einen zentralen Punkt gibt, über den der gesamte Traffic fließt, aber der weltweite Trend geht in Richtung geografisch verteilter Netzwerke, bei denen Benutzer von innerhalb wie außerhalb dieselben Subnetze verwenden und es von daher keine zentralen Punkte mehr gibt, an denen eine Firewall zur Überwachung eingesetzt werden könnte.

Das Mehrstufenkonzept („Defence in Depth“) ist auf dem Gebiet der physischen Sicherheit üblich – für IT-Sicherheit sollte es auch gelten.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

2 Wochen ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

2 Wochen ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

2 Wochen ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

2 Wochen ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

2 Wochen ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

2 Wochen ago