Wenn die Informationssicherheit überreagiert

Kommentieren Drucken

Standpunkt April 2012

Es kommt durchaus vor, dass durch Veränderungen in der IT-Konfiguration bestehende IT-Sicherheitsrichtlinien verletzt werden. Bei genauerem Hinschauen zeigt sich dann nicht selten, dass eine Richtlinie zu scharf formuliert und letztendlich einfach ignoriert worden ist.

Beispiel: Eine Netzzugangskontrolle soll in einem Unternehmen eingeführt werden, da im Rahmen eines Audits erhebliche Risiken durch den ungesicherten Netzzugang festgestellt wurden. Gleichzeitig wird die Anforderung gestellt, dass Geräte, die sich nicht erfolgreich authentisieren können (z.B. weil ihr Zertifikat abgelaufen ist oder ganz einfach, weil der PC noch einen PXE-Boot-Vorgang bearbeiten und zum Laden des Betriebssystems erst mit der Infrastruktur kommunizieren muss), einen eingeschränkten Netzzugang zu Wartungszwecken bzw. zur Softwareverteilung erhalten. Ähnliches gilt für Geräte, die zwar an das Netz gelassen werden müssen, sich aber nur mit einem Authentisierungsmittel geringer Güte ausweisen können. Das entsprechende Konzept hat hierzu eine Authentisierung am Netzwerkport in Verbindung mit einer dynamischen durch RADIUS gesteuerten logischen Trennung der Gruppen per VLAN und VRF vorgesehen. Die Übergänge zwischen Gruppen würden durch eine zentrale Firewall abgesichert. Das Konzept wird dem IT-Sicherheitsbeauftragten (ITSB) vorgelegt, der es mit dem Hinweis kategorisch ablehnt, dass gemäß einer Sicherheitsricht-linie VLANs zur Trennung von Netzen unterschiedlichen Sicherheitsniveaus nicht gestattet seien…Insider-Ausgabe jetzt anfordern >>

Netzwerk Insider monatlich erhalten

Falls Ihnen als registrierter User diese Ausgabe des Netzwerk-Insiders nicht mehr vorliegt, senden wir Ihnen diese gerne auf Anfrage zu: Insider anfordern
Wenn Sie zukünfitg auch den Netzwerk Insider kostenfrei beziehen wollen, dann müssen Sie sich nur registrieren. Sie erhalten dann aktuelle Informationen und den Netzwerk Insider als PDF-Dokument per E-Mail zugesandt. Zur Registrierung

zugeordnete Kategorien: Archiv
zugeordnete Tags:

Sie fanden diesen Beitrag interessant? Sie können



Anmerkungen, Fragen, Kommentare, Lob und Kritik:

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

.