Risikominimierung

Tipps für die Sicherheit im Unternehmens-WLAN

Bei der Absicherung von WLANs müssen zunächst grundlegende Fragen beantwortet werden, bevor man sich an die konkreten Gegebenheiten vor Ort begibt. Bryan Harkins, Senior Global Enablement Leader bei Aerohive, schildert das Prozedere.

Aerohive-Experte Bryan Hawkins

In Bezug auf WLAN-Sicherheit sagt Aerohive-Experte Bryan Hawkins, dass Netzwerksicherheit eigentlich nur der Versuch der Risikominimierung sein könne. IT-Abteilungen müssten festlegen, bis zu welchem Grad sie bereit und fähig sind, Vermögenswerte zu schützen.

ITM: Herr Harkins, wie sollten Unternehmen das Thema WLAN-Sicherheit angehen?
Bryan Harkins:
Zunächst einmal sollten IT-Abteilungen die Client-Typen gut kennen und prüfen, wie viele Geräte und welche Gerätetypen benutzt werden – Tablets, Smartphones, POS-Terminals, Barcode-Scanner, Kameras etc. –, welche Anwendungen darauf laufen sollen, ob die Notwendigkeit für Roaming besteht und welche Datenraten für geschäftskritische Anwendungen erforderlich sind.

Danach muss man sich der Umgebung widmen, denn jeder physische Standort weist andere Gegebenheiten auf. IT-Abteilungen müssen aber auch bestehende WLAN-Implementierungen, Nachbarnetzwerke und die existierende, verkabelte Infrastruktur kennen und etwaige Störquellen berücksichtigen, die nicht dem 802.11-Standard entsprechen, aber dennoch in die Planung einkalkuliert werden müssen. Nicht zuletzt gilt es, rechtliche und finanzielle Aspekte zu bedenken.
 
ITM: Wie ist es derzeit generell um die Sicherheit von WLANs in Unternehmen bestellt?
Harkins:
Anders als bei drahtgebundenen Netzwerken können Eindringlinge WLANs aus größerer Entfernung angreifen, weil die Signale auch außerhalb von Firmenstandorten und außer Sichtweite registriert werden können. Selbst einfache Lauschangriffe oder Paketerfassungen lassen sich nicht erkennen, da sie passiv und WLAN-Übertragungspaket-Header und -Trailer immer in Klartext sind. Allein aus diesen Informationen können Eindringlinge aber bereits viel über den Nutzer und dessen Netzwerk erfahren.

Ein WLAN muss eine AES-Verschlüsselung nutzen, um gemäß der Wi-Fi-Alliance als Robust Security Network (RSN) bezeichnet werden zu können. Jede andere Form der Verschlüsselung gilt als weniger sicher. Wenn Mitarbeiter zusätzlich private Geräte im Unternehmensnetzwerk einloggen, über die die IT wenig bis gar keine Kontrolle hat, lässt sich die Sicherheit noch weniger gewährleisten. Die größte aller WLAN-Sicherheitsfragen ist und bleibt aber der Faktor Mensch.

ITM: Worauf gilt es besonders zu achten?
Harkins:
Netzwerksicherheit ist eigentlich nur der Versuch der Risikominimierung. IT-Abteilungen müssen festlegen, bis zu welchem Grad sie bereit und fähig sind, Vermögenswerte zu schützen. Ein guter Sicherheitsplan beginnt mit der Erziehung der Nutzer. Mit der richtigen Schulung stellen sie eine weniger große Gefahr für das Netzwerk dar. Sie müssen vernünftig mit dem WLAN umgehen und entscheiden, welche Übertragungen per WLAN zugelassen werden sollten.

Darüber hinaus sollten User auf alle Fälle die stärksten Authentifizierungs- und Verschlüsselungsmethoden verwenden, die ihre Geräte unterstützen. Ferner sollten alle durch spezifische Industrienormen und -gesetze diktierten Sicherheitsmaßnahmen befolgt werden. Es empfiehlt sich, schriftliche Sicherheitsrichtlinien zu erstellen, die flexibel genug sind, um mit den Technologieveränderungen zu wachsen.

ITM: Was bieten Ihre Produkte?
Harkins:
Aerohive unterstützt die neuesten WLAN-Sicherheitsmaßnahmen. Sollte ein WLAN weiterhin Altgeräte nutzen müssen, die keine strenge Authentifizierung unterstützen, bieten wir eine Methode, mit der unter Verwendung von Private Pre-Shared Keys (PPSK, private vorab verteilte Schlüssel) eine sichere 802.1X-Implementierung hergestellt werden kann. Normalerweise nutzen Anwender eine SSID für 802.1X und eine andere für die Altgeräte. Bei Netzwerken mit herkömmlichen Pre-Shared Keys wird ferner jedem Gerät und Nutzer immer der gleiche Schlüssel zugewiesen. Im Gegensatz dazu ist es mit den privaten, vorab verteilten Schlüsseln möglich, jedem Gerät oder Nutzer einen Berechtigungsnachweis zuzuteilen.

Während bei erstgenanntem Modell das gesamte Netzwerk gefährdet ist, falls ein Gerät oder der Datenverkehr eines Nutzers kompromittiert sein sollte, lässt sich mit der Nutzung von Private Pre-Shared Keys allein dieses eine kompromittierte Gerät unschädlich machen, ohne dass es zum Risiko für das Netzwerk wird. Dadurch kann ein WLAN ein höheres Sicherheitsniveau erreichen, auch branchenspezifische und behördliche Vorschriften lassen sich mit geringerem Aufwand erfüllen. Aerohive bietet zudem ein cloud-basiertes Gästemanagement zur Einbindung privater Mitarbeitergeräte. 

 

 

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok