Sichern Sie Ihr Edge Netzwerk zur Einhaltung der NIS2-Richtlinie: Mission Possible!

Umfassende Asset-Erkennung – das fehlende Bindeglied zur effektiven Edge-Sicherheit

Herausforderung – Einführung

Wie bereits in Beseitigung von Edge-Netzwerkschwachstellen – Mission Impossible? erläutert, kann der Netzwerkperimeter viele zentralisierte oder agentenbasierte Cybersicherheitslösungen vor besondere Herausforderungen stellen, die mit Folgendem zusammenhängen:

  • Unvollständige Erkennung von Geräten, Endpunkten oder Infrastrukturen
  • Eingeschränkte Bereitstellung auf Headless-Endpunkten oder -Geräten

Die daraus resultierende eingeschränkte Sicherheitstransparenz kann dazu führen, dass Schwachstellen bei Assets unentdeckt bleiben und entsprechende Schwachstellen von Bedrohungsakteuren ausgenutzt werden können. Cybersicherheitsexperten benötigen viel mehr als „Koppelnavigation“, um den vielen unredlichen Akteuren der Welt immer einen Schritt voraus zu sein.

Die vier Schritte zur Überwindung der Hindernisse

Schritt 1 – Vollständige Anlagen- und Geraete-Ermittlung (Inventar)

Ein effektiver, fortlaufender und umfassender Ermittlungsprozess (Inventarisierung) kann diese blinden Flecken in Ihrer Cybersicherheitsabwehr überwinden. Diese Aufgabe liegt häufig in der Verantwortung des Netzwerkteams. Es gibt viele Techniken, die einzeln oder in Kombination hier eingesetzt werden können. Beispiele sind:

AktionBeschreibung
ARP SweepWird in lokalen Netzwerken verwendet, um IP-Adressen MAC-Adressen zuzuordnen. Es sendet ARP-Anfragen an alle möglichen IPs im Subnetz, um Geräte zu erkennen.
Ping-SweepEs sendet ICMP-Echoanforderungen an einen IP-Adressbereich und sammelt Antworten. Es wird verwendet, um aktive Geräte im Netzwerk zu identifizieren.
SNMPFragt Netzwerkgeräte mithilfe von SNMP-Agenten nach Informationen ab. Nützlich zum Abrufen von Gerätedetails wie Hostnamen, IPs und Hardwareinformationen.
DNS-AbfrageFragt DNS-Server ab, um Hostnamen in IP-Adressen aufzulösen. Verwendet Reverse-DNS-Lookups, um Hostnamen zu ermitteln.
mDNS-AbfrageWird in lokalen Netzwerken zur Namensauflösung ohne zentralen DNS-Server verwendet. Multicast-Abfragen zum Erkennen von Diensten und Geräten (z. B. Druckern, Smart-Geräten).

Erwähnenswert sind die inhärenten Vorteile, die sich aus der direkten Verbindung über das lokale Edge-Netzwerk statt über einen zentralen (oft entfernten) Standort ergeben. Dieser „Aussichtspunkt“ ist am besten für eine optimale Situationswahrnehmung am Netzwerkrand geeignet. Normalerweise sind diese Tools tragbar und können schnell überall am Rand (im Edge-Umfeld) sowohl physisch als auch drahtlos eine Verbindung herstellen.

Die unten beschriebenen Schritte 2, 3 und 4 sollten wirklich parallel ausgeführt werden.

Schritt 2 – Führen Sie eine Analyse der Cybersicherheits-Schwachstellen durch

Nachdem die Assets nun vollständig inventarisiert wurden, besteht der nächste Schritt darin, verschiedene Tests an diesen Geräten, Endpunkten und der Infrastruktur durchzuführen. Dazu gehört unter anderem die Prüfung der Switch-Ports auf ordnungsgemäße Bereitstellung, die Bestätigung der richtigen VLAN-Segmentierung, die Überprüfung einer akzeptablen drahtlosen Sicherheitsauthentifizierung und das Scannen nach bekannten Schwachstellen. Am besten arbeiten Sie eng mit dem IT-Security-Team zusammen, um einen Prozess oder Workflow zu entwickeln, der sicherstellt, dass alle möglichen Risiken berücksichtigt werden. Hier ist ein hervorragender Blog, der Ihnen dabei helfen kann: So führen Sie eine Cybersicherheitsbewertung durch.

Step #3 – Integration with Other Vulnerability Activities

Whatever tools are used in Step 1 and 2 above, it is ideal if these activities and subsequent results be incorporated into other security efforts. Examples here include vulnerability management and testing, network management, and endpoint monitoring platforms. This being the case, be sure to seek offerings that make such integration simple.

In addition, it’s crucial—if applicable—to ensure results are incorporated into any organizational-wide initiatives such as those related to implementing NIS2 or CIS Critical Controls.

Schritt 3 – Integration mit anderen Schwachstellenaktivitäten

Unabhängig davon, welche Tools in Schritt 1 und 2 oben verwendet werden, ist es ideal, wenn diese Aktivitäten und die daraus resultierenden Ergebnisse in andere Sicherheitsbemühungen integriert werden. Beispiele hierfür sind Schwachstellenmanagement und -tests, Netzwerkmanagement und Endpunkt-Ueberwachungsplattformen. Achten Sie in diesem Fall darauf, Angebote zu finden, die eine solche Integration einfach machen.

Darüber hinaus ist es wichtig – sofern zutreffend – sicherzustellen, dass die Ergebnisse in alle organisationsweiten Initiativen integriert werden, beispielsweise in die zur Implementierung von NIS2 oder CIS Critical Controls.

Schritt Nr. 4 – Zusammenarbeit des Netzwerk- und Sicherheitsteams

An diesem Punkt sollte klar sein, dass die für die Verwaltung und Sicherheit des Edge-Netzwerks Verantwortlichen eng zusammenarbeiten müssen, um die stabilste Edge-Sicherheitslage zu erreichen. Wenn die Aufgaben an separate Gruppen delegiert werden, ist das Netzwerkteam innerhalb der Organisation oft am besten positioniert, da es über Kenntnisse der Details der Perimeterarchitektur sowie des aktuellen taktischen Status der Ressourcen verfügt. In diesem Szenario können sie eine kritische, einzigartige „Sicht auf den Rand, vom Rand aus“ („see the edge from the edge“) bieten.

Im Gegensatz dazu sind IT-Security-Mitarbeiter in der Regel besser mit Themen im Zusammenhang mit Schwachstellen und Gegenmaßnahmen vertraut.

Hier ist eine Zusammenfassung der Rolle jeder Gruppe bei dieser wichtigen Aufgabe und die Vorteile einer Partnerschaft:

HerausforderungNetOps-RolleSecOps-RolleErgebnis der Zusammenarbeit
VisibilitSichtbarkeit und Überwachungy and MonitoringGewährleisten Sie Netzwerkintegrität und VerfügbarkeitSicherheitsbedrohungen erkennen und eindämmenUmfassende Überwachung und Kontrolle am „Edge“
BedrohungsminderungEdge-Geräte sicher konfigurierenImplementieren Sie Tools zur BedrohungsminderungReduziertes Risiko von Edge-basierten Angriffen
Reaktion auf VorfälleBereitstellung von Einblicken auf NetzwerkebeneUntersuchen und beheben von SicherheitsvorfällenSchnellere, präzisere Reaktion
Zero-Trust-ImplementierungBereitstellen und Überprüfen von Netzwerksegmentierung und -richtlinienDefinieren und Einrichten des Zugriffs mit den geringsten BerechtigungenNahtlose Integration von Zero Trust am „Edge“
EinhaltungImplementieren von technische KontrollenSicherstellen der Einhaltung gesetzlicher VorschriftenGeringeres Risiko von Bußgeldern und rechtlichen Folgen

Zusammenfassung

Obwohl die meisten Organisationen eine Reihe fortschrittlicher Sicherheitslösungen nutzen, gibt es bestimmte Situationen, in denen aufgrund unentdeckter Geräte, Endpunkte und Infrastruktur Lücken bestehen können. Daher ist es wichtig, dass alle Netzwerkressourcen, insbesondere am Rand, zu hundert Prozent berücksichtigt werden, um sicherzustellen, dass die IT-Ressourcen vollständig vor Cybersicherheits-Bedrohungen geschützt sind. Wenn Sie diese Recherche durchführen, um NIS2 einzuhalten, bietet Ihnen unser praktischer Leitfaden CyberScope Addresses Three Critical NIS2 Measures at the Challenging Edge wertvolle Einblicke (auch wenn sich Ihre Organisation nicht in der Europäischen Union befindet). Letztendlich müssen alle eingesetzten Tools die einzigartigen Herausforderungen am dynamischen Netzwerkrand effektiv bewältigen – einschließlich der weniger offensichtlichen Lücken.

NIS2
Author Bio –
Product Manager – Wired

As a Product Manager at NetAlly, Brad Reinboldt is responsible for wired and cybersecurity solutions. He has more than 30 years’ of experience in the computing, networking, and storage sectors in various development and technical management roles. He holds a master’s degree in electrical engineering as well as an MBA in management.

CyberScope®

Edge Network Vulnerability Scanner

CyberScope empowers you to quickly discover, identify, and test edge infrastructure and IoT, OT, and ICS devices, wired (Ethernet/Fiber) and WiFi networks, then assess cybersecurity posture against policies, generate reports and perform ongoing monitoring—all without deploying agents.

CyberScope® Air

WiFi Vulnerability Scanner & Tester

CyberScope Air enables SecOps or NetOps teams to discover, validate, and scan edge infrastructure and IoT, OT, and ICS devices whether WiFi or Bluetooth/BLE. Assessing cybersecurity posture of WLANs against policies, generating reports, and performing ongoing monitoring for changes has never been easier.

More Posts