Die Netzwerksicherheit ist sehr kompliziert gewordenVerantwortung in den letzten Jahren. Dies ist auf das Aufkommen von Phishing, fortschreitende Bedrohungen, Doxing und Masquerading zurückzuführen. Diese Tricks bedeuten, dass es den Mitarbeitern jetzt schwer fällt, festzustellen, ob die Anweisungen, die sie von der entfernten Geschäftsleitung erhalten, echt sind. In dieser Art von Umgebung gehen die traditionellen Grenzen der Netzwerksicherheit über die Verhinderung von Snooping im Internet und das Blockieren von Viren mit Firewalls hinaus. Sie müssen jetzt auch Verhaltensmuster im Verkehr analysieren und anomale Aktivitäten erkennen, selbst wenn diese von autorisierten Benutzern ausgeführt werden.
Traditionell hatte die IT-AbteilungAdministratorrechte, die den Supportmitarbeitern Zugriff auf alle Elemente des Unternehmenssystems gewähren. Das Risiko der Offenlegung von Daten ist jetzt höher. Selbst unbeabsichtigte Verstöße gegen die Vertraulichkeit können zu kostspieligen Rechtsstreitigkeiten mit Personen führen, deren personenbezogene Daten auf Ihrem System gespeichert sind. In dieser neuen Umgebung müssen Sie die Zugriffsrechte verschärfen und alle Aktivitäten nachverfolgen, um böswillige Aktivitäten und versehentliche Zerstörungen zu verhindern und zu protokollieren.
Glücklicherweise hat moderne NetzwerkausstattungIntegrierte Messagingsysteme, und Sie können diese Informationsquellen ausnutzen, indem Sie Collector Agents und Analysesoftware installieren. Der Markt für Netzwerksicherheit bietet verschiedene Kategorien von Monitoren, mit denen Sie Ihr Unternehmen vor Datendiebstahl und anderen böswilligen Aktivitäten schützen können.
In diesem Handbuch werden die folgenden Kategorien von Netzwerkverwaltungssoftware behandelt:
- Verkehrsanalysatoren
- Protokollmanager
- Schwachstellenscanner
- Konfigurationsmanager
- Netzwerkmonitore
- Intrusion Detection- und Intrusion Prevention-Systeme
Hier ist unsere Liste der besten Netzwerksicherheits-Software:
- SolarWinds Network Performance Monitor
- WhatsUp Gold
- TrueSight Network Automation / Netzwerk-Schwachstellenmanagement
- OSSEC
- Sagan
- Paessler PRTG
Weitere Informationen zu diesen Optionen finden Sie im nächsten Abschnitt dieses Handbuchs.
Optionen der Netzwerksicherheitssoftware
Die Empfehlungen in dieser Liste enthalten eine Nummerumfassende Netzwerkmanagement-Tools, die als allgemeine Netzwerkleistungsüberwachungsfunktionen sowie zur gezielten Verfolgung von Sicherheitsproblemen für Sie dienen. Die drei wichtigsten Tools in der Liste sind SolarWinds Network Performance Monitor, WhatsUp Gold und Paessler PRTG. Jedes dieser Pakete kann um zahlreiche Zusatzfunktionen erweitert werden. Die Architektur dieser Tools ermöglicht es Ihnen auch, ihre Funktionalität auf nur eine Aufgabe zu beschränken, z. B. die Sicherheitsüberwachung. OSSEC und Sagan sind hoch angesehene spezialisierte Intrusion Detection-Systeme. Das TrueSight-Paket enthält eine schöne Mischung aus Netzwerkschutzfunktionen.
Diese Liste enthält Optionen, die für kleine, mittlere und große Netzwerke geeignet sind.
1. SolarWinds Network Performance Manager (KOSTENLOSE TESTPHASE)
Das Network Performance Manager ist das wichtigste Tool von SolarWinds. Es verfolgt den Zustand von Netzwerkgeräten mithilfe von Simple Network Management Protocol-Messaging. Alle Netzwerkgeräte werden mit SNMP-Funktionen ausgeliefert, sodass Sie nur einen SNMP-Manager wie dieses SolarWinds-Tool installieren müssen, um die von SNMP bereitgestellten Informationen nutzen zu können.
Laden Sie eine kostenlose Testversion herunter beim https://www.solarwinds.com/network-performance-monitor/
Das Tool enthält eine automatische Erkennung und ZuordnungTool, das ein Inventar Ihrer Netzwerkgeräte erstellt. Die Erkennungsfunktion wird kontinuierlich ausgeführt und erkennt neue Geräte, die dem Netzwerk hinzugefügt wurden. Dies ist ein nützlicher Assistent für die Erkennung von Eindringlingen, da Hardwareinvasionen eine Form des Eindringens darstellen. Die Deep Packet Inspection-Funktionen des Network Performance Monitor helfen Ihnen auch dabei, Ihr Netzwerk zu schützen, indem Sie ungewöhnliches Verhalten in Bezug auf Datenverkehrsmuster und Benutzeraktivität hervorheben und nachverfolgen.
SolarWinds bietet eine Reihe weiterer Tools für das Netzwerkmanagement, mit denen sich die Fähigkeiten des Network Performance Monitor in Bezug auf die Sicherheitsüberwachung verbessern lassen. EIN NetFlow Traffic Analyzer Untersucht die Verkehrsströme in Ihrem Netzwerk undEnthält Sicherheitsüberwachungsfunktionen. Dies umfasst die Verfolgung von fehlerhaftem und potenziell böswilligem Datenverkehr zum Netzwerk-Port 0. Zusätzlich zu diesen Überwachungsfunktionen können Sie anhand von Verkehrsvisualisierungen und Anomalie-Warnungen ungewöhnliche Aktivitäten erkennen.
Das Dashboard dieses Tools enthält einige großartigeVisualisierung von Live-Daten und Speicherung von Paketdaten für die historische Analyse. Das Tool bietet eine Reihe von Optionen für die Paketerfassung, darunter Stichprobenmethoden, mit denen Sie die Datenmenge reduzieren können, die Sie für die Analyse speichern müssen. Wenn Sie nicht über das Budget für den SolarWinds Network Performance Monitor und den NetFlow Traffic Analyzer verfügen, können Sie den kostenlosen Test durchführen Echtzeit-Bandbreitenmonitor. Dieses Tool verfügt jedoch nicht über viele Funktionen und ist nur für kleine Netzwerke geeignet.
Sie erhalten einen besseren Einblick in die Benutzeraktivitäten, wenn Sie das hinzufügen User Device Tracker. Auf diese Weise können Sie die Benutzeraktivität und dies nachverfolgenAußerdem werden Switch-Port-Ereignisse überwacht, einschließlich der Versuche von Hackern, Ports zu scannen. Das Tool kann auch Ports schließen und Benutzer im Falle einer Eindringlingserkennung selektiv blockieren.
Zusätzliche Funktionen des SolarWinds können stabil seinwurde dem Monitor hinzugefügt, weil das Unternehmen eine gemeinsame Plattform für alle wichtigen Tools geschaffen hat, die den Datenaustausch und interdisziplinäre Module ermöglicht. Das Netzwerkkonfigurations-Manager wäre eine gute Wahl für Sicherheitsfragenweil es die Einstellungen Ihrer Netzwerkgeräte steuert. Es sucht auch nach Firmware-Updates und installiert diese für Sie - das Aktualisieren von Betriebssystemen und der gesamten Software ist eine wichtige Sicherheitsaufgabe von IT-Systemen.
SolarWinds bietet eine Reihe von kostenlosen Tools, diewird Ihnen helfen, die Sicherheit Ihres Netzwerks zu kontrollieren. Dazu gehört das Solar-PuTTY-Paket. Dies ist nicht nur ein sicherer Terminalemulator, mit dem Sie sicher auf Remoteserver zugreifen können. Es enthält auch eine SFTP-Implementierung, mit der Sie Gerätekonfigurationsimages sichern und verteilen können. Dies wäre eine kostengünstige Alternative zum Netzwerkkonfigurations-Manager, wenn Sie ein kleines Netzwerk und ein sehr knappes Budget haben.
Das Kiwi-Syslog-Server ist ein weiteres nützliches SolarWinds-Sicherheitstool, daskleine Organisationen können kostenlos nutzen. Sie müssen für dieses Tool nicht bezahlen, wenn Sie nur bis zu fünf Geräte überwachen. Das Tool ist auch für größere Netzwerke geeignet, aber dafür müssen Sie bezahlen. Der Protokollmanager sammelt und speichert auch SNMP-Nachrichten und Sie können Warnungen für die Volumes der Nachrichtentypen festlegen. Dies ist eine sehr nützliche Funktion, wenn Sie keinen SNMP-basierten Netzwerkmanager haben. In den Warnmeldungen werden Angriffe auf Datenträger und Brute-Force-Versuche zum Knacken von Kennwörtern hervorgehoben. Dieses Protokollverwaltungstool kann auch ungewöhnliche Verkehrsstöße und verdächtige Benutzeraktivitäten erkennen.
2. WhatsUp Gold
WhatsUp Gold ist ein Herausforderer der SolarWindsNetzwerkleistungsmonitor. Es wird von Ipswitch hergestellt, das auch eine Reihe von Zusatzmodulen anbietet, die die Sicherheitsüberwachungsfunktionen von WhatsUp Gold verbessern. Dieser Netzwerkmonitor hebt ungewöhnliches Verhalten hervor, indem er Switches und Router mit dem SNMP-Messagingsystem überwacht. Schließlich können Sie über die Konsole Ihre eigenen benutzerdefinierten Warnungen einrichten, die Sie vor Verkehrsstürmen und unlogischen Benutzeraktivitäten warnen.
Warnungen werden im Dashboard von angezeigtSystem und Sie können auch festlegen, dass sie als E-Mail- oder SMS-Benachrichtigungen gesendet werden. Je nach Nachrichtenquelle und Schweregrad können verschiedene Benachrichtigungen an verschiedene Teammitglieder gesendet werden. WhatsUp Syslog Server ist ein kostenloses Begleittool, mit dem Sie die Informationen, die Sie aus Systemnachrichten abrufen können, verbessern und benutzerdefinierte Warnungen erstellen können. Syslog-Nachrichten können in der Konsole angezeigt, an andere Anwendungen weitergeleitet und in Dateien gespeichert werden. Der Server verwaltet Ihre Syslog-Dateien in einem logischen Verzeichnisbaum, damit bestimmte Nachrichten leichter abgerufen werden können. Archivierte Nachrichten können zur Analyse in das Dashboard zurückgelesen werden. Darüber hinaus können Sie über die Benutzeroberfläche Nachrichten sortieren und filtern, um Verhaltensmuster zu identifizieren und außerdem anomales Verhalten zu erkennen.
WhatsUp Gold wird von einer Reihe von bezahlten begleitetVerbesserungen, die Ihre Sicherheitsüberwachungsleistung verbessern. Sie sollten in Betracht ziehen, das Modul Netzwerkverkehrsmanagement hinzuzufügen, um Datenflussinformationen in Ihrem Netzwerk abzurufen. Das Hauptpaket von WhatsUp Gold konzentriert sich auf den Status von Geräten, und das Verkehrsmanagementmodul sammelt Datenflussinformationen. Das Modul enthält Traffic-Tagging-Funktionen für QoS-Implementierungen. Es kann die Verkehrsaufkommensberichte nach Quell- und Zielgerät, nach Quell- und Zielland und Domäne, nach Konversation, Anwendung, Protokoll oder Portnummer aufteilen. Mit diesem Detail können Sie ungewöhnliche Aktivitäten nachverfolgen und sogar bestimmte Anwendungen blockieren, z. B. Dienstprogramme für die Dateiübertragung im Notfall.
Das Network Configuration Management-Modul wirdhelfen Ihnen dabei, Änderungen an den Einstellungen Ihrer Netzwerkgeräte zu kontrollieren. Unerlaubte Änderungen an den Geräteeinstellungen sind häufig ein Vorspiel für Eingriffe und fortgeschrittene dauerhafte Bedrohungen. Dies liegt daran, dass Hacker Ports öffnen und dann Berichtsfunktionen blockieren können, die auf nicht autorisierte Aktivitäten hinweisen. Sie müssen eine Richtlinie für jeden Gerätetyp, jede Marke und jedes Modell erstellen und ein Standardeinstellungsprofil für jede Gruppe erstellen. Mit dem WhatsUp Network Configuration Management-Add-On können Sie diese Standardkonfigurationsimages verteilen, Sicherungen genehmigter Konfigurationen erstellen und schließlich auf diese Standardeinstellungen zurücksetzen, falls Konfigurationsänderungen festgestellt werden.
Auf die kostenpflichtigen WhatsUp Gold-Tools kann 30 Tage lang kostenlos zugegriffen werden. Die gesamte WhatsUp Gold-Software wird in der Windows-Umgebung installiert.
3. TrueSight Network Automation / Network Vulnerability Management
Diese beiden Produkte von BMC Software verbinden sich zuErstellen Sie ein wirklich umfassendes Sicherheitstoolkit. Das Network Automation Tool überwacht Ihr Netzwerk, nachdem Sie alle Geräte ermittelt, protokolliert und zugeordnet haben. Das Konfigurationsmanagement-Modul des Network Automation-Pakets ist das wirklich beeindruckende Merkmal dieses Netzwerküberwachungssystems. Es integriert Vorlagen oder "Richtlinien", die automatisch Sicherheitsstandards implementieren. Für jeden der bekannten Standards gibt es eine Richtlinie: NIST, HIPAA, PCI, CIS, DISA, SOX und SCAP. Wenn Sie sich verpflichtet haben, eines dieser Datenintegritätssysteme zu erfüllen, wird es vom Network Automation-Tool sogar für Sie erzwungen.
Der Konfigurationsmanager in TrueSight NetworkDie Automatisierung passt die Konfiguration jedes Netzwerkgeräts so an, dass sie der ausgewählten Richtlinie entspricht. Diese Konfiguration wird dann gesichert, und es wird überwacht, ob Änderungen an den Geräteeinstellungen vorgenommen wurden. Wenn Änderungen vorgenommen werden, die dazu führen, dass das Gerät die Richtlinie nicht mehr einhält, lädt der Konfigurationsmanager die gesicherte Konfigurationsdatei neu. Diese Aktion löscht die nicht autorisierten Änderungen. Das Network Automation-System ist auch ein Patch-Manager. Es wird mit den Benachrichtigungssystemen der Gerätehersteller über Patches und Firmware-Updates in Kontakt bleiben. Sobald ein Patch verfügbar ist, benachrichtigt Sie das Tool und verteilt diese Updates sogar auf Ihre Netzwerkgeräte.
Das Dienstprogramm zum Verwalten von NetzwerkanfälligkeitenÜberprüft alle Geräte auf Schwachstellen. Das System überprüft anhand von Herstellerbenachrichtigungen und der NIST National Vulnerability Database, ob bekannte Schwachstellen in den von Ihnen betriebenen Netzwerkgeräten und Servern vorhanden sind. Schließlich wird das Tool die Software aktualisieren, um Exploits zu blockieren und die Leistung von Geräten und Servern im Auge zu behalten.
4. OSSEC
OSSEC steht für Open Source HIDS Security. Ein HIDS-System ist ein hostbasiertes Intrusion Detection-System. Intrusion Detection hat sich in der Welt der Netzwerksicherheit zu einer unverzichtbaren Spezialisierung entwickelt, und Sie müssen unbedingt ein IDS als Teil Ihrer Sicherheitssuite installieren.
Die zwei großen Attribute von OSSEC sind, dass es istdie führenden HIDS zur Verfügung und es ist völlig kostenlos zu bedienen. Das Produkt gehört und wird von dem bekannten Hersteller von Sicherheitssoftware, Trend Micro, unterstützt. HIDS-Methoden basieren auf der Verwaltung von Protokolldateien. Eine korrekte Abfrage Ihrer Protokolldateien sollte Aktionen von Hackern aufzeigen, die Ihr System untersuchen und Daten und Ressourcen stehlen. Aus diesem Grund ändern Hacker immer die Protokolldateien. OSSEC erstellt für jede Protokolldatei eine Prüfsumme, mit der Manipulationen erkannt werden können. Das Tool überwacht Protokolldateien, in denen Dateiübertragungen, Firewall- und Antivirenaktivitäten, Ereignisprotokolle sowie E-Mail- und Webserverprotokolle aufgezeichnet werden. Sie müssen Richtlinien einrichten, die die Aktionen des Dienstprogramms bestimmen. Diese Richtlinien können im eigenen Haus verfasst oder von der OSSEC-Community bezogen werden. Die Richtlinie legt die Bedingungen fest, die OSSEC überwachen soll, und generiert eine Warnung, wenn in einem der überwachten Protokolle nicht autorisierte Aktivitäten angezeigt werden. Diese Warnungen können an die Benutzeroberfläche gesendet oder als E-Mail-Benachrichtigungen gesendet werden.
Wenn Sie das System unter Windows installieren, wird es installiertÜberwachen Sie die Registrierung auf nicht autorisierte Änderungen. Auf Unix-ähnlichen Systemen wird der Zugriff auf das Root-Konto verfolgt. OSSEC läuft unter Windows, Linux, Mac OS und Unix.
OSSEC ist ein großartiges Tool zum Sammeln von DatenFront-End ist ein separates Produkt und wird in der Tat nicht mehr unterstützt. Aufgrund des hohen Ansehens von HIDS haben einige Softwareanbieter Schnittstellen entwickelt, die mit den OSSEC-Datenformaten kompatibel sind. Viele davon sind kostenlos. Sie würden also OSSEC sowie ein Front-End von einer anderen Quelle für die Anzeige und Analyse von Daten installieren. Schauen Sie sich Kibana oder Splunk für diese Funktion an.
5. Sagan
Sagan ist ein kostenloser Protokolldateimanager. Es verfügt über viele Funktionen, die es zu einem guten hostbasierten Intrusion Detection-System machen. Sagan kann auch Daten analysieren, die von netzwerkbasierten Intrusion Detection-Systemen erfasst werden. Ein NIDS sammelt Verkehrsdaten über einen Paket-Sniffer. Sagan verfügt nicht über einen Paket-Sniffer, kann jedoch die von Snort, Bro und Suricata erfassten Verkehrsdaten einlesen. Alle diese Daten können kostenlos verwendet werden. Mit Sagan erhalten Sie eine Mischung aus HIDS- und NIDS-Sicherheitsaktivitäten.
Sie können Sagan unter Unix, Linux und Mac OS installieren. Leider gibt es keine Version für Windows. Mit dem Windows-Betriebssystem kann zwar nicht auf Computer zugegriffen werden, es können jedoch Windows-Ereignisprotokollmeldungen verarbeitet werden. Die Verarbeitungsmethoden von Sagan verteilen die Last auf mehrere Server oder andere Geräte in Ihrem Netzwerk, die über einen Prozessor verfügen. Dies erleichtert die Bearbeitung jedes einzelnen Geräts.
Das Tool enthält Funktionen, die es zu einem machenIntrusion Prevention System (IPS). Sobald Sagan ein anormales Verhalten feststellt, kann es in Ihre Firewall-Tabellen schreiben, um bestimmte IP-Adressen dauerhaft oder vorübergehend aus dem Netzwerk zu verbannen. Dies ist ein großartiger Assistent für die Netzwerksicherheit, da IP-Sperren automatisch implementiert werden und das System für echte Benutzer verfügbar bleibt. Sagan generiert gleichzeitig eine Warnung, um Sie über das Eindringen zu informieren. Die Präventionsmaßnahmen müssen nicht implementiert werden, wenn Sie Sagan nur als IDS verwenden möchten.
Für die Berichterstattung hat Sagan eine nette Funktion,die verdächtige IP-Adressen zu ihrem Standort zurückverfolgt. Dies kann ein sehr nützliches Tool sein, um Hacker zu verfolgen, die ihre Angriffe über mehrere verschiedene Adressen ausführen, um der Erkennung zu entgehen. Mit Sagan können Sie die Netzwerkaktivität nach dem Quell-IP-Adressspeicherort aggregieren und so alle Aktionen eines Missetäters unter Verwendung mehrerer Adressen vereinheitlichen.
6. Paessler PRTG
Paessler PRTG ist ein sehr großes ÜberwachungssystemDas wird durch eine Reihe von Sensoren realisiert. Jeder Sensor überwacht ein Attribut eines Netzwerks. Sie können den Umfang des Überwachungstools reduzieren, um sich durch die Sensoren, die Sie aktivieren, nur auf einen Aspekt Ihrer Infrastruktur zu konzentrieren. Das gesamte System überwacht Netzwerkgeräte, Netzwerkverkehr, Anwendungen und Server. Paessler hat dies zu einem reinen Überwachungstool gemacht, sodass es keine Verwaltungsfunktionen wie das Konfigurationsmanagement bietet.
Einer der Sensoren in PRTG ist der Syslog-Empfänger. Dadurch werden Syslog-Nachrichten gesammelt und in eine Datenbank eingefügt. Sobald diese Nachrichten gespeichert wurden, können sie sortiert, in Dateien geschrieben oder sogar als auslösende Ereignisse bewertet werden, mit denen automatische Aktionen verknüpft sein können.
Die Sicherheitsüberwachungsfunktionen von PRTG umfassen:eine Deep Packet Inspection-Funktion, die als "Packet Sniffer Sensor" bezeichnet wird. Auf diese Weise können Sie die Pakete des Netzwerkverkehrs abfragen und in einer Datei speichern. Sobald Sie genügend Daten erfasst haben, können Sie den Datenverkehr im PRTG-Dashboard analysieren. Mit dieser Funktion können Sie den Web-, E-Mail- und Dateiübertragungsverkehr mit diesem Tool gezielt steuern. Dies ist eine gute Hilfe für die Überwachung der Benutzeraktivität und für den Schutz eines Webservers vor Angriffen. Der Firewall-Monitor protokolliert Angriffsereignisse und benachrichtigt Sie über Warnmeldungen. Das Tool sucht außerdem regelmäßig bei Ihrem Firewall-Anbieter nach Updates und Patches für die Software, lädt sie herunter und installiert sie für Sie. Dies stellt sicher, dass Sie über die neuesten Lösungen für neu entdeckte Sicherheitslücken verfügen.
Das PRTG-System wird unter Windows installiert. Alternativ können Sie auch online auf den Dienst zugreifen. In beiden Fällen können Sie es kostenlos verwenden, wenn Sie nur bis zu 100 Sensoren aktivieren. Sie können Paessler PRTG auch 30-mal kostenlos testen, inklusive unbegrenzter Sensoren.
Netzwerksicherheitstools
Es gibt viele verschiedene Arten von FachkräftenNetzwerksicherheitstools zur Verfügung und Sie müssen mehrere installieren, um die Daten und Ressourcen Ihres Unternehmens vor Diebstahl, Beschädigung und Ausbeutung zu schützen.
Sie werden anhand der Erläuterungen der Software feststellenIn unserer Liste der empfohlenen Tools sind viele davon kostenlos. Die kostenpflichtigen Tools haben oft kostenlose Versionen oder Testzeiträume, sodass Sie nichts verlieren, wenn Sie sie einzeln ausprobieren.
Einige dieser Tools funktionieren unter Windows und andereunter Linux und Unix. Wenn Sie also nur ein Betriebssystem auf den Hosts in Ihrem Unternehmen haben, wird die Auswahl des Sicherheitstools für Sie eingegrenzt. Die Größe Ihres Netzwerks ist ein weiterer Einflussfaktor, der Sie zur Auswahl eines bestimmten Tools veranlasst.
Haben Sie ein beliebtes Netzwerksicherheitstool? Haben Sie eine der Software in unserer Liste ausprobiert? Hinterlassen Sie eine Nachricht im Kommentarbereich, um Ihre Erfahrungen mit der Community zu teilen.
Bemerkungen