Sicherheitskomponenten

Lernfeld: Netzwerke und Dienste bereitstellen

Wie schützen wir Netzwerke?

Die Rolle von Netzwerksicherheitskomponenten

Netzwerksicherheitskomponenten sind wie die spezialisierten Sicherheitskräfte und Alarmsysteme eines gut gesicherten Gebäudekomplexes. Ihre Hauptaufgabe ist es, das Netzwerk und die darin befindlichen Daten vor einer Vielzahl von Bedrohungen zu schützen. Dazu gehören der Schutz vor unbefugtem Zugriff (vergleichbar mit Einbrechenden), die Abwehr von Malware wie Viren oder Trojanern (vergleichbar mit schädlichen Akteur:innen, die Schaden anrichten wollen) und die Verhinderung von Denial-of-Service-Angriffen, die darauf abzielen, Dienste lahmzulegen (vergleichbar mit einer Blockade aller Zugänge).
Diese Komponenten überwachen den Datenverkehr, identifizieren verdächtige Aktivitäten und setzen definierte Sicherheitsrichtlinien durch. Stell dir vor, du betrittst einen Flughafen: Die Sicherheitskontrollen (Netzwerksicherheitskomponenten) überprüfen alle Passagier:innen und jedes Gepäckstück (Datenpakete) gemäß festgelegten Regeln (Sicherheitsrichtlinien), um zu verhindern, dass gefährliche Gegenstände (Bedrohungen) an Bord gelangen und die Sicherheit aller gefährden.

Arten von Netzwerksicherheitskomponenten und ihre Funktionen

Es gibt verschiedene Arten von Netzwerksicherheitskomponenten, die jeweils spezifische Aufgaben erfüllen, um ein Netzwerk umfassend zu schützen:

  • Firewalls: Sie sind wie das Sicherheitspersonal am Eingang oder die Grenzkontrolle deines Netzwerks. Eine Firewall kontrolliert den ein- und ausgehenden Datenverkehr basierend auf einem vordefinierten Regelwerk (Sicherheitsrichtlinien). Sie entscheidet, welche Datenpakete passieren dürfen und welche blockiert werden, und schützt so primär vor unbefugtem Zugriff von außen.
    • Beispiel: Eine Firewall kann so konfiguriert werden, dass sie alle Verbindungsversuche aus dem Internet zu internen Servern blockiert, außer zu einem speziell dafür vorgesehenen Webserver auf einem bestimmten Port.
  • Intrusion Detection Systems (IDS): Ein IDS ist wie ein aufmerksames Alarmsystem. Es überwacht den Netzwerkverkehr kontinuierlich auf verdächtige Aktivitäten oder bekannte Angriffsmuster. Wenn es eine potenzielle Bedrohung erkennt, löst es einen Alarm aus, damit Administrator:innen reagieren können.
    • Beispiel: Ein IDS könnte ungewöhnlich viele fehlgeschlagene Login-Versuche auf einem Server erkennen und dies als möglichen Brute-Force-Angriff melden.
  • Intrusion Prevention Systems (IPS): Ein IPS geht einen Schritt weiter als ein IDS. Es ist wie ein Sicherheitssystem, das nicht nur alarmiert, sondern auch aktiv eingreift. Zusätzlich zur Erkennung von Bedrohungen kann ein IPS diese auch automatisch blockieren oder andere Abwehrmaßnahmen einleiten.
    • Beispiel: Erkennt ein IPS ein bekanntes Malware-Signaturmuster in einem Datenpaket, kann es dieses Paket verwerfen, bevor es Schaden im Netzwerk anrichten kann.
  • VPN-Gateways (Virtual Private Network): Ein VPN-Gateway ist wie ein sicherer, verschlüsselter Tunnel durch das öffentliche Internet. Es ermöglicht es, entfernte Benutzer:innen oder andere Netzwerke sicher mit dem eigenen Unternehmensnetzwerk zu verbinden, indem der gesamte Datenverkehr zwischen ihnen verschlüsselt wird. Dies schützt die Vertraulichkeit der Daten während der Übertragung.
    • Beispiel: Mitarbeitende im Homeoffice können sich über ein VPN-Gateway sicher mit dem Firmennetzwerk verbinden, als wären sie direkt vor Ort, ohne dass ihre Daten im Internet abgefangen werden können.
  • Proxy-Server: Ein Proxy-Server agiert als vermittelnde Instanz zwischen den Endgeräten in deinem Netzwerk und dem Internet. Anfragen von internen Geräten an das Internet werden über den Proxy geleitet. Dies kann verschiedene Zwecke erfüllen: Er kann Inhalte filtern (z.B. den Zugriff auf bestimmte Webseiten blockieren), die Anonymität der Benutzer:innen erhöhen, indem er ihre IP-Adressen verbirgt, oder häufig angefragte Inhalte zwischenspeichern (Caching), um die Ladezeiten zu verkürzen.
    • Beispiel: Ein Unternehmen könnte einen Proxy-Server verwenden, um den Zugriff seiner Mitarbeitenden auf Social-Media-Seiten während der Arbeitszeit zu beschränken oder um zu verhindern, dass Mitarbeitende versehentlich Webseiten mit bekannter Malware besuchen.
dec-it-networks-security-security-components.svg

Lernziele

  • die Rolle und die verschiedenen Arten von Netzwerksicherheitskomponenten erklären, indem ihre grundlegenden Funktionen zum Schutz von Netzwerken vor Bedrohungen (z.B. unbefugter Zugriff, Malware, Denial-of-Service-Angriffe) und zur Durchsetzung von Sicherheitsrichtlinien sowie gängige Beispiele (Firewalls, IDS/IPS, VPN-Gateways, Proxy-Server) dargestellt werden.

Genug gelesen? Zeit, es wirklich zu können!

Die Theorie aus diesem Artikel ist die perfekte Basis. In der asyoube Lernplattform wendest du dieses Wissen an, bekommst persönliches Feedback und bereitest dich interaktiv auf deine Ausbildung oder deine Prüfungen vor.

Für Ausbilder & Unternehmen

Möchten Sie Ihr gesamtes Team mit asyoube ausbilden? Entdecken Sie unsere B2B-Lösung mit einfacher Verwaltung, Fortschritts-Tracking für Ihre Azubis und attraktiven Team-Preisen.