F

Wie anfällig ist Enterprise-Hardware für Sicherheitsschwachstellen bei NAT-PMP

NAT-PMP kann in vielen Routern und anderer Netzwerkhardware zum Sicherheitsrisiko werden. Wie anfällig ist Enterprise-Hardware?

Welche Sicherheitsprobleme bestehen bei NAT-PMP-Implementierungen (Network Address Translation, Port Mapping Protocol), wie lässt sich Hardware daraufhin überprüfen und wie können entsprechende Probleme gelöst werden?

Sicherheitsschwachstellen in derart mit dem Internet verbundener Hardware, in erster Linien Router und Netzwerkprodukte aus dem SOHO-Bereich (Small Office, Home Office), sind für kleine und große Unternehmen ohne Zweifel ernstzunehmende Probleme. 

In kleinen Unternehmen werden diese Geräte meist einfach irgendwo eingesetzt und man macht sich oft nicht zu viele Gedanken darüber, welche Auswirkungen das auf die Unternehmenssicherheit haben mag. Bei großen Unternehmen wiederum verwendet meist die mobil arbeitende Belegschaft solche Geräte, die dann ebenfalls zum Sicherheitsrisiko für die Netzwerkumgebung des Unternehmens werden.

Diese Sicherheitsschwachstellen sollten sowohl große als auch kleine Unternehmen also nach Möglichkeit überprüfen und in ihren Sicherheitsstandards und –richtlinien adressieren. Bei größeren Unternehmen kann die Überprüfung allerdings nahezu unmöglich sein, man denke nur an all die Geräte, die Mitarbeiter oft zu Hause oder in Filialen verwenden.

Es ist aber dringend ratsam, sich mit diesen durch NAT-PMP ausgelösten Sicherheitsschwachstellen zu beschäftigen und zu evaluieren, welche Risiken sie für das Unternehmen darstellen. Auf diese Weise lässt sich ein optimaler Umgang damit finden. Manchmal reicht es zum Beispiel schon aus, die Anwender entsprechend zu sensibilisieren. 

Vielleicht kann aber auch die Installation eines komplexen Systems für das Testen von Security-Lücken die Lösung sein. Anwender könnten dann zum Beispiel eine von Ihnen aufgesetzte Webseite besuchen, die zusammen mit einem Tool wie Nexpose von Rapid7 oder LanGuard von GFI Software arbeitet. Dort lässt sich dann testen, ob die Geräte anfällig sind.

Auf jeden Fall macht dies die Notwendigkeit für eine mehrschichtige Netzwerksicherheit deutlich. Dazu gehört auch die Inspektion von Netzwerk-Traffic, der von außen kommt, oder starke Mechanismen für die Authentifizierung inklusive NAC-Funktionen. Auch Data Loss Prevention (DLP) und zugehörige Security-Kontrollmechanismen für Endpunkte fallen in diesen Bereich.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Juni 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über NAC- und Endpunktsicherheits-Management

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close