{"version":1,"type":"rich","provider_name":"Libsyn","provider_url":"https:\/\/www.libsyn.com","height":90,"width":600,"title":"#133 - Was ist eigentlich WIPS?","description":"Heute dreht sich alles um das Thema: \u201eWas ist eigentlich ein WIPS?\u201d&amp;nbsp; &amp;nbsp; Bevor ich Ihnen diese Frage beantworte, m\u00f6chte ich kurz -der Verst\u00e4ndlichkeit halber- auf die Begrifflichkeiten Intrusion Detection System und Intrusion Prevention System eingehen. &amp;nbsp; Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) sind beides Bestandteile der Netzwerkinfrastruktur und dienen dazu den Datenverkehr in Netzwerken vor Gefahren bzw. Angriffen zu sch\u00fctzen.  Das Intrusion Detection System, kurz IDS, ist dabei in der Lage, anhand bestimmter Muster Angriffe auf Computersysteme oder Netzwerke zu erkennen und Anwender oder Administratoren zu informieren. Das Intrusion-Prevention-Systeme, kurz IPS, hingegen geht einen Schritt weiter und ist in der Lage, Angriffe auf Netzwerke oder Computersysteme abzuwehren.  Kommen wir zur\u00fcck zu unserer Ausgangsfrage, was ist eigentlich ein WIPS? Die Abk\u00fcrzung WIPS steht f\u00fcr Wireless Intrusion Prevention System. Und wie der Name schon vermuten l\u00e4sst, handelt sich hierbei um ein System, dass Angriffe wie DoS-Attacken, Honeypots oder Man-in-the-Middle-Angriffe und nicht autorisierte Zugriffe durch beispielsweise Access Points auf ein WLAN detektiert und abwehrt. &amp;nbsp; Dabei erfolgt die Steuerung des Wireless Intrusion Prevention Systems \u00fcber eine zentrale Administrationsoberfl\u00e4che. Die WIPS sind in der Regel so konfiguriert, dass sie bei erkannten Bedrohungen selbst\u00e4ndig Abwehrma\u00dfnahmen ergreifen und gleichzeitig einen vorher festgelegten Personenkreis alarmieren. &amp;nbsp; Prinzipiell besteht ein Wireless Intrusion Prevention System aus drei Komponenten. Diese sind:  Sensoren zur \u00dcberwachung des Netzwerks und des Funkspektrums ein Managementsystem zur Verwaltung und Bedienung des Wireless Intrusion Prevention Systems  sowie  zentrale Server f\u00fcr die Analyse und die Kommunikation mit den Sensoren  Die einzelnen Komponenten k\u00f6nnen dabei entweder dediziert* ausgef\u00fchrt oder in den vorhandenen WLAN-Ger\u00e4ten als zus\u00e4tzliche Funktionen auf Softwarebasis integriert sein. Der Vorteil von Wireless Intrusion Prevention Systeme aus dedizierten Komponenten ist, dass sie sich als Overlay-System betreiben lassen. Das bedeutet, dass Anwender ein Drahtlosnetzwerk nicht ver\u00e4ndern m\u00fcssen. Au\u00dferdem sorgt die Separierung von \u00dcberwachung und produktivem Netz f\u00fcr ein h\u00f6heres Schutzniveau. &amp;nbsp; Schauen wir uns die Funktionsweise eines Wireless Intrusion Prevention Systems etwas genauer an. &amp;nbsp; F\u00fcr eine wirksame Erkennung und Abwehr von nicht autorisierten WLAN-Zugriffen oder falschen Access Points \u00fcberwacht und analysiert ein Wireless Intrusion Prevention System, sowohl die Funkfrequenzen als auch die im WLAN ausgetauschten Daten. Sobald ein Wireless Intrusion Prevention System einen Rogue Access Point -sprich einen nicht autorisierten Zugriffspunkt- im WLAN Netzwerk identifiziert, verschickt es De-Autorisierungspakete an den nicht autorisierten Access Point und die mit ihm verbundenen Clients. Die De-Autorisierungspakete geben sich gegenseitig als Client oder Accesspoint aus und veranlassen die Kommunikationspartner die Verbindung zu trennen. Werden zudem verd\u00e4chtige Aktivit\u00e4ten auf bestimmten nicht vorgesehenen Funkkan\u00e4len festgestellt, werden diese durch verschiedene Ma\u00dfnahmen gesperrt. Sie k\u00f6nnen sich das Ganze auch so vorstellen: Mal angenommen, sie sind Unternehmer und betreiben eine eigene Wireless LAN Infrastruktur, um Ihren Vertriebsmitarbeitern das mobile Arbeiten mit Laptop und SmartPad zu erm\u00f6glichen. Max Mustermann ist Angestellter in der Fertigung und m\u00f6chte w\u00e4hrend der Arbeitszeit auch mit seinem Smartphone per WLAN surfen. Daher hat er seinen privaten Access Point mitgebracht, den er heimlich in das Firmennetz integriert hat. Dank Ihres implementierten Wireless Intrusion Prevention Systems, wird der Rogue Access Point im eigenen Netzwerk identifiziert und automatisch abgewehrt. Gleichzeitig werden die verantwortlichen Administratoren alarmiert. &amp;nbsp; Neben diesem gerade genannten Beispiel gibt es noch folgende Anwendungsf\u00e4lle und Szenarien, die f\u00fcr den Einsatz eines Wireless Intrusion Prevention System sprechen:  Szenario 1: Datendiebstahl im Netzwerk  Durch den Einsatz von WIPS kann der Netzwerk-Traffic vor Snooping plus Datendiebstahl gesch\u00fctzt und durch Angriffe verursachte Traffic-St\u00f6rungen verhindert werden. \u25cf&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Szenario 2: Gastnetzwerke Durch den Einsatz von WIPS, kann das produktive B\u00fcronetzwerk vom Gastnetzwerk separiert und somit gesch\u00fctzt werden. Den G\u00e4sten stellt man genau genommen ein separates Netzwerk zur Verf\u00fcgung und verwendet daf\u00fcr ein gemeinsam genutztes Passwort. \u25cf&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Szenario 3: Netzwerk-Monitoring und -Untersuchungen: Durch den Einsatz von WIPS k\u00f6nnen Angriffsversuche erkannt werden, indem f\u00fcr diese eine Log-Datei geschrieben wird. Weiterhin benachrichtigen sie bei bestimmten Angriffsaktivit\u00e4ten und loggen auch andere Ereignisse, die man sp\u00e4ter untersuchen kann. Dabei ist es irrelevant, ob diese geblockt wurden oder nicht. \u25cf&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Szenario 4: Netzwerk- und Ger\u00e4teklassifizierung und -identifikation: Durch den Einsatz von WIPS, werden alle Ger\u00e4te, die auf das drahtlose Netzwerk zugreifen, gepr\u00fcft ob sie die notwendigen Rechte haben. Eine weitere sinnvolle Funktion von WIPS ist, dass sie die Netzwerkarchitektur, alle drahtlosen Access Points und deren Standorte identifizieren k\u00f6nnen. \u25cf&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Szenario 5: Richtlinienkonformit\u00e4t (Policy Compliance): Durch den Einsatz von WIPS wird sichergestellt, dass alle drahtlosen Ger\u00e4te identifiziert werden, die den Compliance-Regularien nicht entsprechen. Welche Vorteile ergeben sich durch den Einsatz eines Wireless Intrusion Prevention Systems? Ein Wireless Intrusion Prevention Systems bietet Anwendern gleich mehrere Vorteile. Dazu z\u00e4hlen unter anderen  zus\u00e4tzlicher Schutz der WLAN-Infrastruktur automatische Erkennung von Bedrohungen des drahtlosen Netzwerks automatische Abwehr von diversen Angriffsmethoden Erkennung und Abwehr von Rogue Access Points und Rogue Clients Erkennung und Abwehr von Evil Twin Access Points Erkennung und Neutralisation von falsch konfigurierten Access Points Durchsetzung der WLAN-Policies BYOD-Absicherung, steht f\u00fcr Bring your own device automatische Alarmierung bei verd\u00e4chtigen Aktivit\u00e4ten  Wir kommen nun zum Ende unsere heutigen Podcast. Zusammenfassend l\u00e4sst sich sagen: Unternehmen m\u00fcssen sich heutzutage gegen zahlreiche Bedrohungen und Angriffe wie DDoS-Attacken, Honeypots oder Man-in-the-Middle-Angriffe wappnen, die ihr WLAN betreffen k\u00f6nnen. Durch den Einsatz eines Wireless Intrusion Prevention Systems, k\u00f6nnen sie nicht nur b\u00f6sartige Angriffe abwehren, sondern auch beispielsweise unbeabsichtigte Vorf\u00e4lle verhindern, wie das versehentliche Anmelden an einem Netzwerk in der Umgebung, welches nicht zum Firmennetzwerk geh\u00f6rt. Dieses Szenario k\u00f6nnte zu einem schwerwiegendem Sicherheitsproblem f\u00fchren, da die Datensicherheit in dem unbekannten und nicht vertrauensw\u00fcrdigen Netzwerk nicht sichergestellt werden kann. Das sind nur ein paar wenige Beispiele, die die Notwendigkeit einer WLAN-Absicherung durch ein Wireless Intrusion Prevention Systems, unterstreichen. So liebe IT Profis, das wars auch schon f\u00fcr heute vom IT Manager Podcast, ich hoffe es hat Ihnen gefallen \u2013 wenn ja freue ich mich wie immer sehr \u00fcber ein Like auf Facebook und eine f\u00fcnf Sterne Bewertung bei iTunes. N\u00e4chste Woche Freitag gibt es dann nat\u00fcrlich wieder eine neue Folge des IT Manager Podcasts. Sie wollen selbst mal in einem Interview dabei sein? Oder eine Episode unterst\u00fctzen? Dann schreiben Sie uns gerne eine E-Mail. Kontaktdaten finden Sie in unseren Show-Notes oder auf unserer Website. Kontakt: Ingo L\u00fccker, ingo.luecker@itleague.de ","author_name":"IT Manager Podcast (DE, german) - Aktuelle IT-Themen vorgestellt und diskutiert","author_url":"https:\/\/www.itleague.de","html":"<iframe title=\"Libsyn Player\" style=\"border: none\" src=\"\/\/html5-player.libsyn.com\/embed\/episode\/id\/12661634\/height\/90\/theme\/custom\/thumbnail\/yes\/direction\/forward\/render-playlist\/no\/custom-color\/88AA3C\/\" height=\"90\" width=\"600\" scrolling=\"no\"  allowfullscreen webkitallowfullscreen mozallowfullscreen oallowfullscreen msallowfullscreen><\/iframe>","thumbnail_url":"https:\/\/assets.libsyn.com\/secure\/item\/12661634"}