{"id":7766,"date":"2022-01-15T14:41:00","date_gmt":"2022-01-15T13:41:00","guid":{"rendered":"https:\/\/enginsight.com\/?p=7766"},"modified":"2023-07-13T11:00:36","modified_gmt":"2023-07-13T09:00:36","slug":"ohne-konfigurationen-dezentrales-intrusion-detection-system-ids-etablieren","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/ohne-konfigurationen-dezentrales-intrusion-detection-system-ids-etablieren\/","title":{"rendered":"Ohne Konfigurationen: Dezentrales Intrusion Detection System (IDS) etablieren"},"content":{"rendered":"<p>Cyberattacken sofort erkennen, bevor der Hacker einen Schaden anrichten kann. Das erm&#xF6;glicht Ihnen ein <strong>Intrusion Detection System (IDS)<\/strong>. Bei Enginsight ist das IDS inklusive und l&#xE4;sst sich hostbasiert in Ihrer gesamten IT verteilen. <\/p>\n\n\n\n<p>Dezentral erkennt die Intrusion Detection, wenn in Ihrer IT-Landschaft etwas nicht mit rechten Dingen zugeht. So minimieren Sie die Zeitspanne bis zum Einleiten von Gegenma&#xDF;nahmen. Das Beste: Um die Analyse zu starten, brauchen Sie keinerlei Konfigurationen vornehmen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was ist ein Intrusion Detection System (IDS)?<\/h2>\n\n\n\n<p>Mit einem Intrusion Detection System (IDS) erkennen Sie, wenn sich in Ihrer Firmen-IT eine Cyberattacke ausbreitet. Es bietet Ihnen wertvolle Daten zum Ablauf des Angriffs, die Ihnen dabei helfen, die Attacke fr&#xFC;hzeitig zu stoppen.<\/p>\n\n\n\n<p>Grundlage eines IDS ist die Analyse des Netzwerkverkehrs mit einer Deep Packet Inspection (DPI). Die DPI analysiert den Inhalt der Netzwerkpakete auf spezifische Angriffsmuster.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Sensor: hostbasiert vs. netzwerkbasiert<\/h3>\n\n\n\n<p>Zur Analyse des Netzwerkverkehrs m&#xFC;ssen Sie im Netzwerk einen oder mehrere Sensoren platzieren. Die Analyse k&#xF6;nnen Sie entweder netzwerkbasiert (NIDS) oder hostbasiert (HIDS) realisieren. Bei einem netzwerkbasierten Verfahren findet die Analyse entweder auf einer Appliance statt, die an den Mirror Port eines Switchs angeschlossen ist oder auf einer Komponente, durch die jeglicher Traffic geroutet wird. Zum Beispiel eine <strong>UTM (Unified Threat Management)<\/strong> beziehungsweise <strong>NGFW (Next Generation Firewall)<\/strong>. Der Sensor hostbasierter Intrusion Detection Systems (HIDS) hingegen befindet sich direkt auf dem Server, Client oder IoT-Ger&#xE4;t. Es muss lediglich der Dienst des IDS auf den Ger&#xE4;ten installiert werden. Neue Hardware brauchen Sie keine anzuschaffen.<\/p>\n\n\n\n<p>Auf den ersten Blick scheinen netzwerkbasierte Verfahren einfacher zu handhaben, da Sie die Konfiguration Ihrer IT-Assets nicht anzufassen brauchen. Bedenken Sie jedoch, dass Sie unter Umst&#xE4;nden neue Hardware anschaffen m&#xFC;ssen. Pr&#xFC;fen Sie gegeben falls, ob Ihre Switches bereits einen Mirror Port haben. Mit einer zentralen UTM\/NGFW geht zudem die Gefahr einher, einen Flaschenhals in der Performance zu schaffen. <\/p>\n\n\n\n<p>Steigt der Netzwerktraffic mit der Zeit an, bremst das IDS entweder Ihre IT aus oder verzichtet auf die Analyse von Netzwerkpaketen. Au&#xDF;erdem brauchen Sie eine L&#xF6;sung f&#xFC;r IT-Assets, die das Firmennetzwerk verlassen. Gerade die Zunahme an Heimarbeit im Home-Office schafft hier neue Anforderungen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Vorteile eines hostbasierten IDS<\/h3>\n\n\n\n<p>Ein hostbasiertes IDS hingegen <strong>skaliert mit der Gr&#xF6;&#xDF;e Ihrer IT-Infrastruktur<\/strong> und Sie brauchen nicht in neue Hardware zu investieren. Mit einem Tool zur Softwareverteilung haben Sie den Dienst des HIDS schnell auf alle Ihre Assets ausgerollt. <\/p>\n\n\n\n<p>Auch eine potenzielle Performance-Schwachstelle k&#xF6;nnen Sie so elegant vermeiden. Ob Ihre Mitarbeiter im Home-Office arbeiten oder vor Ort, spielt zudem keine Rolle mehr. Die Analyse des Netzwerkverkehrs bleibt weiterhin m&#xF6;glich. Das gilt auch f&#xFC;r Server, die Sie in einem externen Rechenzentrum betreiben, etwa bei AWS.<\/p>\n\n\n\n<p>Ein weiterer Bonus eines hostbasierten IDS liegt in der M&#xF6;glichkeit, weitere Daten in die Analyse miteinzubeziehen. So k&#xF6;nnen Sie beispielsweise die Deep Packet Inspection mit der Analyse von Anomalien in Metriken kombinieren. Erkennt das IDS gleichzeitig eine ungew&#xF6;hnliche CPU-Auslastung, w&#xE4;hrend eine auf einer Blacklist gef&#xFC;hrte IP-Adresse auf den Server zugreift, deutet diese Kombination an Ereignissen auf eine Attacke hin.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wer braucht ein Intrusion Detection System (IDS)?<\/h2>\n\n\n\n<p>Von Cyberattacken k&#xF6;nnen Unternehmen jeder Gr&#xF6;&#xDF;e betroffen sein. Hackingattacken mit automatisierten Scans unterscheiden nicht zwischen Gro&#xDF; und Klein. Die Ziele hinter den Angriffen unterscheiden sich. An Bedeutung gewonnen haben in den letzten Jahren Ransomware-Attacken. Hierbei verschl&#xFC;sseln Cyberkrimininelle die gesamte IT-Infrastruktur, um im Anschluss eine L&#xF6;segeldforderung zu stellen. Nicht selten verkn&#xFC;pfen sie die Attacke mit einem Datendiebstahl und drohen damit, die sensiblen Daten bei Nichtzahlung zu ver&#xF6;ffentlichen.<\/p>\n\n\n\n<p>G&#xE4;nzlich unbemerkt k&#xF6;nnen Attacken bleiben, die es darauf abgesehen haben, Ihre IT f&#xFC;r kriminelle Zwecke zu missbrauchen. <strong>Eine Installation von Diensten auf Ihren Servern macht Ihre Systeme schnell zum Teil eines Bot-Netzes.<\/strong> So k&#xF6;nnen strafbare Handlungen aus Ihrer IT heraus ausgef&#xFC;hrt werden, ohne dass Sie dies mitbekommen. Hier k&#xF6;nnen sich im Nachgang komplizierte Haftungsfragen stellen, wenn Sie nicht nachweisen k&#xF6;nnen, dass Sie gegen den Missbrauch Ihrer IT f&#xFC;r kriminelle Aktivit&#xE4;ten vorgesorgt haben.<\/p>\n\n\n\n<p>Auch der <strong>gezielte Diebstahl von Knowhow kann das Ziel einer Cyberattacke sein<\/strong>. Hierbei sind Unternehmen in forschungsintensiven Branchen besonders gef&#xE4;hrdet. Industriespionage stellt f&#xFC;r Sie eine der gr&#xF6;&#xDF;ten Gesch&#xE4;ftsrisiken dar.<\/p>\n\n\n\n<p>Die Bandbreite von Attacken, von automatisierten Angriffen hin zu gezielter Spionage zeigt, dass jedes Unternehmen heute in das Fadenkreuz von Hackern gelangen kann. Deshalb ist es generell wichtig, Vorkehrungen zu treffen, um Eindringversuche in die Firmen-IT fr&#xFC;hzeitig erkennen und verhindern zu k&#xF6;nnen. <\/p>\n\n\n\n<p>Kleinere und mittlere Unternehmen ben&#xF6;tigen jedoch L&#xF6;sungen, die ohne gro&#xDF;en Personal- und Kostenaufwand umzusetzen sind. F&#xFC;r KMU bieten sich integrierte IDS-Systeme an, mit denen sie mehrere Fliegen mit einer Klappe schlagen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Warum brauchen Sie ein IDS, wenn Sie bereits eine Firewall haben?<\/h2>\n\n\n\n<p><strong>Ein <a href=\"https:\/\/enginsight.com\/de\/ids-ips\/\">Intrusion Detection System<\/a> ersetzt nicht Ihre Firewall<\/strong> und eine Firewall ersetzt nicht die Notwendigkeit eines IDS. Die Hauptaufgabe einer Firewall besteht darin, zu &#xFC;berpr&#xFC;fen, ob der Absender eines Netzwerkpakets berechtigt ist, auf das angesteuerte Ziel zuzugreifen. Was eine einfache Firewall jedoch nicht macht, ist in die Netzwerkpakete hineinzuschauen und zu &#xFC;berpr&#xFC;fen, ob es sich um einen Cyberangriff handeln k&#xF6;nnte.<\/p>\n\n\n\n<p><strong>Hostbasierte Intrusion Detection Systeme haben dar&#xFC;ber hinaus den Vorteil, dezentral &#xFC;ber Ihre gesamte IT verteilt zu sitzen<\/strong>, w&#xE4;hrend Ihre Firewall lediglich die Schwelle zwischen internem und externem Netz regelt. Hat ein Angreifer mit der Firewall die erste Schwelle &#xFC;berwunden, kann ein IDS weiterhin erkennen, was er im internen Netz anstellt, w&#xE4;hrend die Firewall hierf&#xFC;r blind ist.<\/p>\n\n\n\n<p>Nehmen wir zum Beispiel an einem Hacker ist es gelungen, eine E-Mail mit sch&#xE4;dlichem Inhalt zuzustellen und ein Mitarbeiter &#xF6;ffnet diese Mail auf seinem PC. Von dem Computer des Mitarbeiters aus kann der Hacker versuchen, sich weiter in der Unternehmens-IT auszubreiten und in sensiblere Bereiche vorzudringen. Der Angriff findet von nun an von innen statt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ganz ohne Konfigurationsaufwand: IDS mit Enginsight<\/h2>\n\n\n\n<p>Um das Intrusion Detection System von Enginsight auszurollen, m&#xFC;ssen Sie nichts weiter tun, als den Pulsar-Agent auf Ihren <a href=\"https:\/\/enginsight.com\/de\/host-security\/\">Servern und Clients<\/a> zu installieren und den Mitschnitt der Netzwerkaktivit&#xE4;ten zu aktivieren. Das IDS ist bei Server- wie Client-Lizenzen inklusive. Ohne weitere Einstellungen vorzunehmen beginnt Enginsight die Netzwerkpakete auf Cyberattacke zu untersuchen. Erkannt werden die folgenden Szenarien:<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<ul class=\"wp-block-list\" id=\"block-6decd890-c57b-4fd5-bb73-679d45b9b946\">\n<li><a href=\"https:\/\/enginsight.com\/de\/blog\/duerfen-wir-vorstellen-pentester-hacktor\/#SYN-Flooding\">SYN-Flooding<\/a><\/li>\n\n\n\n<li>ARP-Spoofing<\/li>\n\n\n\n<li>MAC-Spoofing<\/li>\n\n\n\n<li>Ping of Death<\/li>\n\n\n\n<li>Ping-DDoS<\/li>\n\n\n\n<li>Blacklist IP Database<\/li>\n\n\n\n<li>DNS-Spoofing<\/li>\n\n\n\n<li>Port Scan\n<ul class=\"wp-block-list\">\n<li>TCP<\/li>\n\n\n\n<li>UDP<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Bruteforce\n<ul class=\"wp-block-list\">\n<li>SSH<\/li>\n\n\n\n<li>MySQL<\/li>\n\n\n\n<li>MongoDB<\/li>\n\n\n\n<li>HTTP Basic Authentication<\/li>\n\n\n\n<li>FTP<\/li>\n\n\n\n<li>RDP<\/li>\n\n\n\n<li>VNC<\/li>\n\n\n\n<li>SMB<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<ul class=\"wp-block-list\" id=\"block-6decd890-c57b-4fd5-bb73-679d45b9b946\">\n<li><a href=\"https:\/\/enginsight.com\/de\/blog\/cross-site-scripting-oder-wie-einfach-hacker-ihre-kundendaten-stehlen\/\">Cross Site Scripting<\/a><\/li>\n\n\n\n<li>HTTP Request Corruption<\/li>\n\n\n\n<li>HTTP Response Splitting<\/li>\n\n\n\n<li>HTTP Request Smuggling<\/li>\n\n\n\n<li>Remote Code Execution<\/li>\n\n\n\n<li>Path Traversal<\/li>\n\n\n\n<li><a href=\"https:\/\/enginsight.com\/de\/glossar\/sql-injection\/\">SQL Injection<\/a><\/li>\n\n\n\n<li>SSL\/TLS Cipher Enumeration<\/li>\n\n\n\n<li>Bot-Aktivit&#xE4;t<\/li>\n<\/ul>\n<\/div>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Netzwerkanomalien analysieren<\/h3>\n\n\n\n<p>Die Ergebnisse der Intrusion Detection finden Sie unter <a href=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/hosts-agent-pulsar\/intrusion-detection-system#netzwerkanomalien\">Hosts &#x2192; Netzwerkanomalien<\/a>. Im internen Netz ist die Ansicht im besten Fall leer. Sie erhalten hier einige Kennzahlen zum Verlauf der Netzwerkanomalien. Mithilfe der Searchbar k&#xF6;nnen Sie die Ergebnisse filtern. Weitere Details zu einem Angriff erhalten Sie in der Detailansicht. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/Netzwerkanomalien.png\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"639\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/Netzwerkanomalien-1024x639.png\" alt=\"IDS Analyse\" class=\"wp-image-7769\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/Netzwerkanomalien-1024x639.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/Netzwerkanomalien-300x187.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/Netzwerkanomalien-768x479.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/Netzwerkanomalien-1536x958.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/Netzwerkanomalien.png 1654w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Analysieren Sie Angriffe in Ihrer IT. (Anklicken zum Vergr&#xF6;&#xDF;ern.)<\/figcaption><\/figure>\n\n\n\n<p>Dieser k&#xF6;nnen Sie entnehmen, welche Angriffsvektoren eine IP schon auf welchen Hosts durchgefahren hat. Au&#xDF;erdem erhalten Sie eine Analyse, auf welcher Stufe der Angreifer sich befindet:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Information Gathering: Sammeln von grundlegenden Informationen &#xFC;ber die IT-Systeme.<\/li>\n\n\n\n<li>Service Scanning: Gezieltes Suchen nach m&#xF6;glicherweise anf&#xE4;lligen Services.<\/li>\n\n\n\n<li>Gaining Access: Versuche, Zugriff auf bestimmte Services zu erlangen.<\/li>\n\n\n\n<li>Persisting Access: Erlangen eines dauerhaften Zugriffs auf die Systeme.<\/li>\n\n\n\n<li>Infiltrating Network: Ausbreiten der Attacke auf weitere Systeme im Netzwerk.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Die Vorteile einer integrierten L&#xF6;sung: Mehr drin!<\/h2>\n\n\n\n<p>Indem Sie den Pulsar-Agent auf Ihren Server und Clients ausgerollt haben, sind neben der Intrusion Detection weitere Analysen und &#xDC;berwachungen vollkommen automatisch gestartet. Enginsight f&#xFC;hrt bspw. ein <a href=\"https:\/\/enginsight.com\/de\/it-monitoring\/\">Monitoring<\/a> Ihrer Metriken (CPU, RAM, etc.) durch, inventarisiert die installierte Software, &#xFC;berwacht laufende Prozesse und Dienste und pr&#xFC;ft auf bekannte Sicherheitsl&#xFC;cken (CVE). Updates k&#xF6;nnen Sie direkt &#xFC;ber Enginsight einspielen sowie automatisieren.<\/p>\n\n\n\n<p>Der Pulsar-Agent ist nur eine von vier Softwarekomponenten. Mit dem Observer k&#xF6;nnen Sie <a href=\"https:\/\/enginsight.com\/de\/websecurity\/\">Webseiten &#xFC;berwachen (Endpunkte)<\/a>, mit dem Watchdog Ihr Netzwerk nach Ger&#xE4;ten scannen (Discovery) und sich selbst mit dem Hacktor, einem <a href=\"https:\/\/enginsight.com\/de\/pentest\/\">automatisierten Penetrationstest<\/a>, auditieren.<\/p>\n\n\n\n<p>Lernen Sie den gesamten Funktionsumfang von Enginsight kennen und bringen Sie Ihre IT auf die sichere Seite!<\/p>\n\n\n\n<p><strong>Wie wir das alles in einer einzigen &#xFC;bersichtlichen Benutzeroberfl&#xE4;che vereinen? Erkl&#xE4;ren wir Ihnen gerne in einem pers&#xF6;nlichen&#xA0;<a href=\"https:\/\/enginsight.com\/de\/demo\/\">Demo-Termin<\/a>. <\/strong><\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Weiterf&#xFC;hrendes Wissen:<\/strong> <a href=\"https:\/\/enginsight.com\/de\/blog\/intrusion-prevention-system-ips-fuer-unternehmen-aller-groessen\/\">IPS &#x2013; Intrusion Prevention System f&#xFC;r Unternehmen umsetzen <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberattacken sofort erkennen, bevor der Hacker einen Schaden anrichten kann. Das erm&#xF6;glicht Ihnen ein Intrusion Detection System (IDS).<\/p>\n","protected":false},"author":8,"featured_media":7767,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[174],"tags":[],"class_list":["post-7766","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-use-case"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/7766","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=7766"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/7766\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/7767"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=7766"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=7766"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=7766"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}