13.2 Signaturbasierte und verhaltensbasierte Erkennung verständlich erklärt

Signaturbasierte und verhaltensbasierte Erkennung gehören zu den wichtigsten Grundkonzepten moderner IT-Sicherheit, weil sie erklären, wie Sicherheitslösungen verdächtige Aktivitäten überhaupt erkennen. In Firewalls, IDS-, IPS-, EDR- und SIEM-Umgebungen stellt sich immer dieselbe Grundfrage: Woran merkt ein System, dass ein Angriff, ein Missbrauch oder ein ungewöhnliches Verhalten vorliegt? Genau hier unterscheiden sich zwei zentrale Ansätze. Die signaturbasierte…

11.3 DHCP Snooping verständlich erklärt

DHCP Snooping gehört zu den wichtigsten Sicherheitsfunktionen auf Switches, wenn es darum geht, lokale Netzwerke gegen manipulierte oder unerlaubte DHCP-Antworten zu schützen. In vielen Unternehmensnetzen denken Einsteiger bei Sicherheit zuerst an Firewalls, VPNs, Antivirenlösungen oder Zugriffskontrolllisten. Diese Maßnahmen sind wichtig, doch auch innerhalb eines LAN gibt es zentrale Protokolle, deren Missbrauch erhebliche Folgen haben kann.…

13.3 Alarmierung und Reaktion bei Sicherheitsvorfällen einfach erklärt

Alarmierung und Reaktion bei Sicherheitsvorfällen sind zentrale Bestandteile moderner IT- und Netzwerksicherheit, weil selbst die beste Prävention nicht jeden Angriff, jede Fehlkonfiguration und jede Kompromittierung vollständig verhindern kann. In der Praxis geht es deshalb nicht nur darum, Bedrohungen theoretisch zu blockieren, sondern auch darum, verdächtige Ereignisse rechtzeitig zu erkennen, korrekt zu bewerten und wirksam darauf…

11.4 Dynamic ARP Inspection einfach erklärt

Dynamic ARP Inspection, kurz DAI, ist eine der wichtigsten Sicherheitsfunktionen auf Switches, wenn es darum geht, lokale Netzwerke gegen ARP-basierte Angriffe zu schützen. Gerade in Cisco-Umgebungen gehört dieses Thema zu den besonders praxisrelevanten Layer-2-Schutzmechanismen, weil viele Sicherheitsprobleme nicht erst auf Layer 3 oder Layer 7 beginnen, sondern bereits in der lokalen Kommunikation innerhalb eines VLANs.…

13.4 IDS und IPS richtig im Netzwerk platzieren

IDS und IPS richtig im Netzwerk zu platzieren, ist eine der wichtigsten praktischen Entscheidungen in der Sicherheitsarchitektur, weil die Wirksamkeit dieser Systeme stark davon abhängt, welchen Datenverkehr sie überhaupt sehen und an welcher Stelle sie in den Kommunikationsfluss eingreifen. Ein Intrusion Detection System oder ein Intrusion Prevention System kann technisch hochwertig konfiguriert sein und trotzdem…

11.5 BPDU Guard und Root Guard einfach erklärt

BPDU Guard und Root Guard gehören zu den wichtigsten Schutzmechanismen in geswitchten Netzwerken, wenn es darum geht, die Stabilität und Sicherheit der Layer-2-Topologie zu bewahren. Viele Administratoren konzentrieren sich bei Netzwerksicherheit zuerst auf Firewalls, ACLs, VPNs oder Benutzerrechte. Diese Themen sind wichtig, doch auch auf der Sicherungsschicht entstehen Risiken, die den Betrieb eines Unternehmensnetzes massiv…

13.5 Fehlalarme und ihre Auswirkungen verstehen

Fehlalarme gehören zu den größten praktischen Herausforderungen in der IT- und Netzwerksicherheit, weil sie genau dort ansetzen, wo Sicherheitslösungen eigentlich helfen sollen: bei der Erkennung verdächtiger Aktivitäten. Firewalls, IDS, IPS, SIEM-Plattformen, EDR-Lösungen und Switch-Sicherheitsfunktionen erzeugen laufend Hinweise auf potenzielle Sicherheitsvorfälle. Diese Hinweise sind grundsätzlich wertvoll, doch nicht jeder Alarm bedeutet automatisch einen echten Angriff. Wenn…

11.6 Storm Control verständlich erklärt

Storm Control ist eine wichtige Sicherheits- und Stabilitätsfunktion auf Switches, wenn es darum geht, übermäßigen Broadcast-, Multicast- oder unbekannten Unicast-Verkehr im lokalen Netzwerk zu begrenzen. Gerade in geswitchten Netzen wird oft zuerst an VLANs, Port Security, DHCP Snooping oder Spanning Tree gedacht. Diese Maßnahmen sind wichtig, doch auch die reine Menge bestimmter Layer-2-Verkehrsarten kann ein…

11.7 Schutz vor unautorisierten Switches im Unternehmensnetz

Der Schutz vor unautorisierten Switches im Unternehmensnetz ist eine der wichtigsten Maßnahmen auf der Access-Schicht, weil ein einziges unerwartet angeschlossenes Netzwerkgerät die Stabilität, Sichtbarkeit und Sicherheit eines ganzen LAN-Bereichs beeinträchtigen kann. In vielen Unternehmen konzentriert sich die Sicherheitsplanung stark auf Firewalls, VPNs, Serverhärtung oder Benutzerrechte. Diese Themen sind wichtig, doch ein lokales Netzwerk bleibt verwundbar,…

11.8 Best Practices für sichere Switch-Ports

Sichere Switch-Ports sind eine der wichtigsten Grundlagen für stabile und geschützte Unternehmensnetzwerke, weil genau an diesen Ports Endgeräte, Drucker, Access Points, Telefone, Kameras und andere Systeme in das LAN eintreten. In vielen Umgebungen liegt der Fokus der Sicherheitsplanung stark auf Firewalls, VPNs, Serverhärtung und Endpoint-Schutz. Diese Maßnahmen sind wichtig, doch ein Netzwerk bleibt unnötig angreifbar,…