Für die Mai-Ausgabe hat sich IT-Administrator den Schwerpunkt 'Messaging & Collaboration' auf die Fahnen geschrieben. Lesen Sie darin, wie Sie die Open ... (mehr)

Übergänge in andere Netze

Firewalls kommen zwischen Netzen unterschiedlicher Sicherheitsniveaus zum Einsatz und schützen unter anderem Rechner vor unerwünschten Netzwerkzugriffen. Für das Aufspüren von Angriffen sind sogenannte Intrusion Detection System (IDS)-Module zuständig, die durchaus auf einer Firewall aufsetzen können. Die meisten Firewalls sind nicht in der Lage, Echtzeitströme von VoIP oder Video zu kontrollieren. Im Regelfall werden diese verworfen oder ungeprüft weitergeleitet. Daher schalten Sie den Firewalls einen Session Border Controller (SBC) zur Kontrolle dieser Echtzeitströme nach.

 

 Ein SBC ist eine Netzwerkkomponente zur sicheren Kopplung von verschiedenen Rechnernetzen mit unterschiedlichen Sicherheitsanforderungen. SBCs werden hauptsächlich in VoIP-, Video- und UC-Netzen eingesetzt, um unsichere Datennetze mit sicheren IT-Strukturen zu koppeln. Sie ermöglichen die Steuerung und Kontrolle über Signalisierung und in der Regel auch Media Streaming sowie Aufbau, Durchführung und Abbau von Telefongesprächen oder anderen interaktiven Medien, die an einer Kommunikation beteiligt sind. SBCs analysieren hierfür die Datenströme und greifen, je nach Konfiguration, in diese ein.

Härtung der Server und Endgeräte

VoIP/UC-Projekte werden heute auf Basis von physikalischen Servern (Appliances) oder virtuellen Servern realisiert. Diese Rechnersysteme weisen unterschiedliche Sicherheitsmerkmale auf. Daher empfiehlt das Bundesamt für Sicherheit (BSI) die Härtung der Systeme. Das BSI unterscheidet zwischen der Härtung des Betriebssystems und der Härtung der Anwendungen.

 

 Die Härtung des Betriebssystems bedeutet, die Angriffsfläche im OS des jeweiligen Rechners zu reduzieren. Dazu installieren Sie nur die Komponenten und Dienste, die zum eigentlichen Betrieb wirklich nötig sind. Ferner löschen Sie alle nicht benötigten Benutzerkonten, blockieren alle nicht benötigten Ports und setzen restriktive Rechte. So schließen Sie die Einfallstore für Attacken wie etwa Netzdienste auf dem jeweiligen Betriebssystem, soweit dies möglich ist.

 

 Sie verstärken diese Härtung zusätzlich, indem Sie nur dedizierte Software einsetzen, die für den Betrieb des Systems unbedingt notwendig ist und deren unter Sicherheitsaspekten korrekter Ablauf garantiert werden kann. Die Härtungsmaßnahmen sind getrennt von anderen Sicherungsmaßnahmen wie Patches, Antivirus, Firewalls und IDS/IPS-Systeme zu betrachten. Diese stellen ergänzende Methoden der Prävention dar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019