4. Eindeutige Kennzeichnung der Objekte
Mehrfach definierte Objekte wie Organisationseinheit, Rechner mit seiner IP-Adresse, Benutzer, Applikation, Netzwerksegment oder anderes müssen aufgespürt und die Definition in eine einheitliche Form überführt werden. Komplexe Sicherheitsregeln, die aus einer Vielzahl einzelner Vorschriften bestehen, sind in leicht verständliche Einheiten von nicht mehr als 20 Regeln aufzuspalten.
5. Lückeloses Reporting
Alle Änderungen an den Sicherheits- und Konfigurationseinstellungen müssen eindeutig dokumentiert werden. Damit ist jederzeit nachvollziehbar, wer wann welche Modifikation vorgenommen hat. Nur so ist eine vollständige Revisionssicherheit gewährleistet.
"Die Security Policies einer Firewall bestehen aus einer Vielzahl einzelner Regeln. Je umfangreicher und komplexer eine Firewall-Infrastruktur ist, umso größer sind die Risiken bei manuellen administrativen Eingriffen", erklärt Armin Schaal, Vice President of Sales der EMEA-Region bei Tufin Technologies. "Da entstehen sehr schnell Sicherheitslücken. Die möglichen Schäden reichen von Fehlfunktionen bei einzelnen Firewalls, Routern und Servern bis zum vollständigen Ausfall unternehmenskritischer Applikationen und Prozesse. Aus einer anfangs harmlosen Verletzung von Sicherheitsvorschriften kann sehr schnell gravierender Schaden entstehen." (rw)