Was ist ein System zur Abwehr von Eindringversuchen?


Ein System zur Abwehr von Eindringversuchen (Intrusion Prevention System, IPS) ist ein Netzwerksicherheitstool (Hardware oder Software), das ein Netzwerk kontinuierlich auf bösartige Aktivitäten überwacht und Maßnahmen ergreift, um diese zu verhindern. Dazu gehören Berichterstellung, Blockieren und Ablehnen.

Es ist komplexer als ein System zur Erkennung von Eindringversuchen (Intrusion Detection System, IDS), das bösartige Aktivitäten zwar erkennt, aber nur den Administrator benachrichtigen und keine weiteren Maßnahmen ergreifen kann. Systeme zur Abwehr von Eindringversuchen sind manchmal Teil von Firewalls der nächsten Generation (Next-Generation Firewall, NGFW) oder Unified Threat Management-Lösungen (UTM). Wie auch viele andere Technologien für Netzwerksicherheit müssen diese Systeme leistungsstark genug sein, um ein hohes Datenverkehrsvolumen zu scannen, ohne die Netzwerk-Performance zu beeinträchtigen.

Wie funktioniert ein System zur Abwehr von Eindringversuchen?

Ein System zur Abwehr von Eindringversuchen befindet sich inline im Netzwerkdatenverkehr zwischen Quelle und Ziel, in der Regel direkt hinter der Firewall. Systeme zur Abwehr von Eindringversuchen nutzen verschiedene Methoden, um Bedrohungen zu identifizieren:

  • Signaturbasiert: Bei dieser Methode wird die Aktivität den Signaturen bekannter Bedrohungen zugeordnet. Ein Nachteil dieser Methode besteht darin, dass sie nur zuvor identifizierte Angriffe verhindern und keine neuen Angriffe erkennen kann.
  • Anomaliebasiert: Bei dieser Methode wird nach ungewöhnlichem Verhalten gesucht, indem zufällige Stichproben der Netzwerkaktivität mit einem Baseline-Standard verglichen werden. Sie ist robuster als die signaturbasierte Überwachung, kann jedoch manchmal zu Fehlalarmen führen. Einige neuere und komplexere Systeme zur Abwehr von Eindringversuchen nutzen künstliche Intelligenz und maschinelles Lernen, um anomaliebasierte Überwachung zu unterstützen.
  • Richtlinienbasiert: Diese Methode wird etwas seltener genutzt als die signaturbasierte oder anomaliebasierte Überwachung. Sie verwendet vom Unternehmen definierte Sicherheitsrichtlinien und blockiert Aktivitäten, die gegen diese Richtlinien verstoßen. Dazu muss ein Administrator Sicherheitsrichtlinien einrichten und konfigurieren.

Sobald das IPS bösartige Aktivitäten erkannt hat, kann es viele automatisierte Aktionen ausführen, beispielsweise Administratoren benachrichtigen, Pakete ablehnen, Datenverkehr von der Quelladresse blockieren oder die Verbindung zurücksetzen. Einige Systeme zur Abwehr von Eindringversuchen nutzen auch sogenannte „Honeypots“, um Angreifer mit wichtigen Daten anzulocken und dann zu verhindern, dass sie ihre Ziele erreichen.

Arten von Systemen zur Abwehr von Eindringversuchen

Es gibt verschiedene Arten von IPS, die jeweils einen etwas anderen Zweck erfüllen:

  • Network Intrusion Prevention System (NIPS): Diese Art von IPS wird nur an strategischen Punkten installiert, um den gesamten Netzwerkdatenverkehr zu überwachen und proaktiv auf Bedrohungen zu prüfen.
  • Host Intrusion Prevention System (HIPS): Im Gegensatz zu NIPS wird ein HIPS auf einem Endgerät (z.B. einem PC) installiert und überwacht nur den eingehenden und ausgehenden Datenverkehr auf diesem Gerät. Am besten kombiniert man dieses System mit NIPS, da es die letzte Verteidigungslinie für solche Bedrohungen darstellt, die das NIPS überwunden haben.
  • Verhaltensbasierte Netzwerkanalyse (Network Behavior Analysis, NBA): Dieses System analysiert Netzwerkdatenverkehr, um ungewöhnliche Datenflüsse wie DDoS-Angriffe (Distributed Denial of Service) zu erkennen.
  • Wireless Intrusion Prevention-System (WIPS): Diese Art von IPS sucht in einem WLAN-Netzwerk nach unbefugten Zugriffen und entfernt nicht autorisierte Geräte aus dem Netzwerk.

Vorteile eines Systems zur Abwehr von Eindringversuchen

Ein System zur Abwehr von Eindringversuchen bietet viele Vorteile:

  • Zusätzliche Sicherheit: Ein IPS arbeitet mit anderen Sicherheitslösungen zusammen und kann Bedrohungen erkennen, die andere Lösungen nicht entdecken können. Das gilt insbesondere für Systeme mit anomaliebasierter Erkennung. Aufgrund der ausgeprägten Anwendungsorientierung bietet ein solches System außerdem eine erhöhte Anwendungssicherheit.
  • Effizientere weitere Sicherheitskontrollen: Da ein IPS bösartigen Datenverkehr filtert, bevor er andere Sicherheitsgeräte und -kontrollen erreicht, wird die Anzahl der Workloads für diese Kontrollen verringert und eine effizientere Performance erzielt.
  • Zeitersparnis: Da ein IPS weitgehend automatisiert ist, müssen IT-Teams weniger Zeit investieren.
  • Compliance: Ein IPS erfüllt viele der Compliance-Anforderungen von unter anderem PCI DSS und HIPAA. Außerdem werden hilfreiche Auditing-Daten bereitgestellt.
  • Anpassung: Ein IPS kann mit angepassten Sicherheitsrichtlinien eingerichtet werden, um spezifische Sicherheitskontrollen für ein Unternehmen bereitzustellen.

Warum ist ein System zur Abwehr von Eindringversuchen erforderlich?

Es gibt mehrere Gründe, warum ein IPS in Unternehmen ein wichtiger Bestandteil jedes Sicherheitssystems ist. Ein modernes Netzwerk verfügt über viele Zugriffspunkte und einen hohen Datenverkehr, sodass manuelle Überwachung und Reaktion unrealistisch sind. (Das gilt insbesondere für Cloud-Sicherheit, wo eine hochgradig vernetzte Umgebung eine größere Angriffsfläche bietet und damit anfälliger für Bedrohungen sein kann.) Darüber hinaus werden die Bedrohungen für Sicherheitssysteme von Unternehmen immer zahlreicher und raffinierter. Die automatisierten Funktionen eines IPS sind in einer solchen Situation von entscheidender Bedeutung.So können Unternehmen schnell auf Bedrohungen reagieren, ohne die IT belasten zu müssen. Ein IPS ist ein wesentlicher Bestandteil der Sicherheitsinfrastruktur eines Unternehmens, um einige der schwerwiegendsten und raffiniertesten Angriffe zu verhindern.

 

Wie passt ein System zur Abwehr von Eindringversuchen in meine vorhandene Sicherheitsinfrastruktur?

Ein IPS ist nur ein Bestandteil einer robusten Sicherheitslösung. Um maximale Effizienz zu erzielen, müssen auch andere Technologien einbezogen werden. Tatsächlich werden Systeme zur Abwehr von Eindringversuchen häufig als Teil einer Unified Thread Management-Lösung oder einer Firewall der nächsten Generation angeboten, obwohl sie auch eigenständig erhältlich sind. In einer typischen Sicherheitsarchitektur befindet sich das IPS in der Regel direkt hinter der Firewall und arbeitet mit ihr zusammen, um zusätzliche Sicherheit zu bieten und Bedrohungen zu erkennen, die die Firewall selbst nicht entdeckt. Ein IPS schützt auch andere Sicherheitskontrollen vor Angriffen und verbessert deren Performance, indem bösartiger Datenverkehr herausgefiltert wird, bevor er die Kontrollen erreicht. Am wichtigsten ist jedoch, dass ein IPS eine zusätzliche Sicherheitsschicht bietet, indem es Bedrohungen erkennt und herausfiltert, die andere Teile der Sicherheitsinfrastruktur nicht erkennen können.

Zugehörige VMware-Produkte, -Lösungen und -Ressourcen für Systeme zur Abwehr von Eindringversuchen

VMware NSX – führende Plattform zur Virtualisierung von Enterprise-Networking und -Sicherheit

VMware NSX Data Center bietet eine komplette L2-L7-Plattform für Networking- und Sicherheitsvirtualisierung, mit der Sie das gesamte Netzwerk über eine zentrale Oberfläche verwalten können.

Ein neuer Ansatz für Networking und Sicherheit in Unternehmen

Machen Sie den nächsten Schritt in Richtung Enterprise-Networking und -Sicherheit. Verbinden Sie sämtliche Elemente Ihrer verteilten Umgebung über einen Software-Layer, der Rechenzentren, Clouds und Edge-Infrastrukturen erfasst.

Software für Anwendungssicherheit – AppDefense

AppDefense hält nicht einfach nach Bedrohungen Ausschau, sondern erkennt den beabsichtigten Status und das Verhalten einer Anwendung und überwacht die Anwendung auf Änderungen, die auf eine Bedrohung hindeuten können.

Netzwerkautomatisierung mit VMware NSX

Beschleunigen Sie die Anwendungsbereitstellung, indem Sie das Provisioning und Management von Netzwerk- und Sicherheitsabläufen in allen Anwendungslebenszyklen und Cloud-Umgebungen automatisieren.

Networking- & Sicherheitslösungen für die Hybrid Cloud

Mit NSX Cloud stellen Sie Networking und Sicherheit einheitlich für Ihre Anwendungen bereit, die nativ in Public Clouds ausgeführt werden.

Blog zur Netzwerkautomatisierung in Cloud-Umgebungen

VMware NSX beschleunigt die Anwendungsbereitstellung durch Automatisierung von Netzwerk- und Sicherheitsmanagement. Weitere Informationen finden Sie in den Blog-Beiträgen, die von VMware-Technikern verfasst wurden. Diese Beiträge dienen als...