10 Sicherheitstipps für Netzwerkadministratoren

1. Definieren Sie die korrekten Benutzerrechte für den richtigen Task

Benutzer mit Administratorrechten können Aktivitäten durchführen, die möglicherweise Schaden verursachen können, beispielsweise können:

  • sie unbeabsichtigte Veränderungen durchführen, die das allgemeine Niveau der Netzwerksicherheit herabsetzten
  • sie getäuscht werden, Malware auszuführen, die die Rechte des Administrators übernehmen und weitaus schädlichere Maßnahmen durchführen kann
  • ihre Anmeldedaten gestohlen werden, mit denen sich Dritte anmelden und äußerst schädliche Maßnahmen durchführen können

Um die Sicherheit zu erhöhen, stellen Sie sicher, dass Ihre Benutzer über die erforderlichen Rechte für die benötigten Tasks verfügen und die Anzahl der Benutzer, die auf den Benutzernamen und das Kennwort des Administrators Zugriff haben, auf ein absolutes Minimum reduziert werden.

2. Laden Sie nur Dateien von vertrauenswürdigen Websites herunter

Viele Dateien können von zahlreichen Speicherorten im Internet heruntergeladen werden, es werden jedoch nicht alle Speicherorte auf die gleiche Weise erstellt. Einige sind sicherer als andere. Stellen Sie sicher, dass Sie Downloads nur von vertrauenswürdigen Websites durchführen, die oftmals Hauptwebsites anstatt Websites zum Dateiaustausch oder generische Websites sind. Berücksichtigen Sie außerdem, wer in Ihrem Unternehmen Dateien und Anwendungen von einer Website herunterladen muss. Ziehen Sie in Betracht, dieses Recht nur auf die vertrauenswürdigen Benutzer zu beschränken, bei denen das Herunterladen von Dateien aus dem Internet zu den täglichen Aktivitäten gehört und stellen Sie sicher, dass diese auserwählten Mitarbeiter über das sichere Herunterladen von Dateien informiert sind.

3. Führen Sie eine Überprüfung der Netzwerkfreigaben durch

Eine große Anzahl von Malware kann sich über Netzwerke verbreiten. Ursache dafür ist meist, dass für Netzwerkfreigaben nur geringe oder keine Sicherheitsmaßnahmen bestehen. Entfernen Sie nicht notwendige Freigaben und sichern Sie die restlichen sowie deren Inhalt, um die Anzahl von Rechnern einzuschränken, die von Malware betroffen sind, die versucht, sich zu verbreiten.

4. Überprüfen Sie Netzwerkverbindungen

Wenn sich Computer mit dem Netzwerk verbinden, können sie die Sicherheitseinstellungen dieses Netzwerks während dieser speziellen Sitzung übernehmen. Sollte dieses Netzwerk extern sein oder nicht unter der Kontrolle des Administrators stehen, sind die Sicherheitseinstellungen möglicherweise unzureichend und die Computer gefährdet. Ziehen Sie in Betracht, die Verbindung zu nicht zugelassenen Domänen oder Netzwerken einzuschränken. In den meisten Fällen müssen Benutzer nur auf das Hauptnetzwerk des Unternehmens zugreifen.

5. Ändern Sie den Standard-IP-Bereich für Ihr Netzwerk

Netzwerke verwenden oftmals Standard-IP-Bereiche, wie z.B. 10.1.x.x oder 192.168.x.x. Diese Standardisierung bedeutet, dass Rechner, die konfiguriert wurden, nach diesem Bereich zu suchen, sich versehentlich mit einem Netzwerk außerhalb Ihrer Kontrolle verbinden können. Wenn Sie den Standard-IP-Bereich verändern, ist die Wahrscheinlichkeit, dass sich die Computer mit einem ähnlichen Bereich außerhalb Ihrer Kontrolle verbinden, geringer. Sie können außerdem Firewall-Regeln als zusätzliche Vorsichtsmaßnahme hinzufügen, um nur freigegebene Benutzer zu erlauben.

6. Überprüfen Sie regelmäßig die offenen Ports in Ihrem Netzwerk und blockieren Sie die nicht verwendeten.

Ports sind wie Fenster in einem Haus. Wenn Sie für einen längeren Zeitraum geöffnet sind, ohne überwacht zu werden, erhöhen Sie das Risiko, unerwünschten Eindringlingen Einlass zu gewähren. Wenn Ports geöffnet bleiben, können Sie von Trojanern und Würmern verwendet werden, um mit nicht zugelassenen Dritten zu kommunizieren. Stellen Sie sicher, dass alle Ports regelmäßig überprüft und die nicht verwendeten blockiert werden.

7. Überprüfen Sie die Eintrittspunkte in Ihr Netzwerk regelmäßig

Die Größe und Form von Netzwerken ändern sich ständig, darum ist es notwendig, alle Wege in Ihr Unternehmen regelmäßig zu überprüfen. Denken Sie daran, sämtliche Eintrittspunkte in Ihr Netzwerk zu überprüfen. Überlegen Sie, wie Sie die Wege am besten sichern, um unerwünschte Dateien und Anwendungen daran zu hindern, unerkannt in Ihr Netzwerk zu dringen oder zu verhindern, dass vertrauliche Informationen preisgegeben werden.

8. Ziehen Sie in Erwägung, für das Unternehmen kritische Systeme in ein anderes Netzwerk zu setzen

Wenn für das Unternehmen kritische Systeme betroffen sind, kann dies die Unternehmensprozesse bedeutend verlangsamen. Um zu verhindern, dass sie betroffen werden, ziehen Sie in Erwägung, diese Systeme in einem anderen Netzwerk zu speichern, als in dem, das für die täglichen Aktivitäten verwendet wird.

9. Testen Sie neue Software in einem virtuellen Netzwerk, bevor sie zum Einsatz kommt

Obwohl die meisten Software-Entwickler Software so gründlich wie möglich testen, ist es unwahrscheinlich, dass sie über die genaue Konfiguration und das Setup Ihres Netzwerks verfügen. Um sicherzustellen, dass eine neue Installation oder ein neues Update keine Probleme verursacht, testen Sie diese zuerst auf einem virtuellen System und prüfen Sie die Auswirkungen, bevor die Software im Live-Netzwerk eingesetzt wird.

10. Deaktivieren Sie nicht benutzte USB-Ports

Viele Geräte werden automatisch erkannt und als Laufwerk gemountet, wenn Sie mit einem USB-Port verbunden werden. USB-Ports können Geräten außerdem erlauben, die damit verbundene Software automatisch auszuführen. Die meisten Benutzer sind sich darüber nicht bewusst, dass selbst die sichersten und vertrauenswürdigsten Geräte potentielle Malware in das Netzwerk einführen können. Es ist wesentlich sicherer, alle unbenutzten Ports zu deaktivieren, um Störungen zu vermeiden.

download Kostenloses Virus Removal Tool downloaden
Finden Sie heraus, an welchen Punkten Ihr Anti-Virus versagt hat.