5 Vorschläge
Firewalls managen
Datum:27.08.2010
Security-Dienstleister, die das Netzwerk ihrer Kunden überwachen, verbringen oft viele
Stunden mit der Analyse und Anpassung von Firewall-Konfigurationen, das muss aber
nicht so sein, meint Security-Spezialist Tufin Technologies. Oft fehlt den externen
Systemadministratoren nur der Durchblick, weil frühere - oft vom Kunden selbst vorgenommene
- Änderungen und Sicherheitsvorschriften nicht dokumentiert wurden. Ungewollt entstehen
daraus gefährliche Sicherheitslücken. In fünf Punkten hat nun Tufin Technologies die
wichtigsten Aspekte für eine einfache Administration und mehr Sicherheit beim Firewall-Management
zusammengestellt.
Sicherlich hat jeder ihrer Kunden bereits eine (oder auch mehrere) Firewall(s) im Einsatz. Je größer die Organisation, umso höher ist auch die Zahl der im Einsatz befindlichen Security-Vorrichtungen und umso komplexer wird auch der damit verbundene Administrationsaufwand. Jede Firewall enthält eine Vielzahl von Regeln und Vorgaben, die bestimmte Kommunikationswege erlauben und andere verhindern. Vielen Unternehmen aber fehlt der Durchblick beim Firewall1-Management - und das geht oft zu Lasten der Sicherheit.
[Hinweis auf Bildergalerie: 10 Pflicht-Themen für Security-Dienstleister] gal1
Je mehr Administratoren für die Security zuständig sind, desto schwerer fällt oft der Überblick. Denn da weiß häufig der eine nicht, was der andere gestern geändert hat, und die Suche nach Fehlern gestaltet sich umso schwieriger, meint Security-Spezialist Tufin Technologies2. Umso wichtiger ist es daher, IT-Security als geschäftskritische Angelegenheit zu betrachten, und
Werte aus der betrieblichen Praxis zeigen, dass in der Vergangenheit 200 bis 300 Sicherheitsregeln pro Firewall3 als außergewöhnlich viel galten. Heute dagegen hat sich deren Zahl auf Hunderte oder gar Tausende von Regeln vervielfacht. Viele davon werden nicht mehr angewandt, weil Administratoren neue Anforderungen aus den Fachabteilungen umsetzen müssen und es dabei unterlassen, die alten Regeln zu löschen. In einigen Fällen treten auch schwer zu lokalisierende Konflikte zwischen einzelnen Vorschriften auf, wobei Teile einer bestimmten Vorgabe einer anderen widersprechen können.
Security-Dienstleister, die das Netzwerk ihrer Kunden überwachen, verbringen oft viele Stunden mit der Analyse und Anpassung von Firewall4-Konfigurationen, das muss aber nicht so sein, glaubt Tufin Technologies. Oft fehlt den externen Systemadministratoren nur der Durchblick, weil frühere - oft vom Kunden selbst vorgenommene - Änderungen und Sicherheitsvorschriften nicht dokumentiert wurden. Ungewollt entstehen daraus gefährliche Sicherheitslücken. In fünf Punkten hat nun Tufin Technologies die wichtigsten Aspekte für eine vereinfachte aber dennoch effektivere Administration und mehr Sicherheit beim Firewall-Management zusammengestellt.
1. Nicht benötigte Regeln löschen
Redundante und daher überflüssige Sicherheitsregeln müssen gelöscht werden. Wo vorhanden, müssen dazu mehrere nebeneinander existierende Regelsätze, wie sie einige Firewall5-Hersteller zulassen, durchforstet und in einem einzigen Regelwerk konsolidiert werden.
2. Konfigurationseinstellungen vereinfachen
Nicht mehr genutzte Regeln und müssen aus dem Firewall-Regelwerk entfernt werden. Sehr oft werden solche Regeln, die in der Vergangenheit aus guten Gründen eingeführt wurden, im Alltag vergessen und wirken sich dann negativ auf die Performance der Firewall6 aus.
3. Namensregeln beachten
Eindeutige Vorgaben für Namenskonventionen sorgen für Transparenz im Regelwerk der Firewalls. Ein konsistentes Format für Hosts lautet beispielsweise Hostname_IP. Alte und nicht mehr verwendete Richtlinien und Hinweise für Namenskonventionen werden gelöscht.
4. Eindeutige Kennzeichnung der Objekte
Mehrfach definierte Objekte wie Organisationseinheit, Rechner mit seiner IP-Adresse, Benutzer, Applikation, Netzwerksegment oder anderes müssen aufgespürt und die Definition in eine einheitliche Form überführt werden. Komplexe Sicherheitsregeln, die aus einer Vielzahl einzelner Vorschriften bestehen, sind in leicht verständliche Einheiten von nicht mehr als 20 Regeln aufzuspalten.
5. Lückeloses Reporting
Alle Änderungen an den Sicherheits- und Konfigurationseinstellungen müssen eindeutig dokumentiert werden. Damit ist jederzeit nachvollziehbar, wer wann welche Modifikation vorgenommen hat. Nur so ist eine vollständige Revisionssicherheit gewährleistet.
"Die Security Policies einer Firewall bestehen aus einer Vielzahl einzelner Regeln. Je umfangreicher und komplexer eine Firewall7-Infrastruktur ist, umso größer sind die Risiken bei manuellen administrativen Eingriffen", erklärt Armin Schaal, Vice President of Sales der EMEA-Region bei Tufin Technologies. "Da entstehen sehr schnell Sicherheitslücken. Die möglichen Schäden reichen von Fehlfunktionen bei einzelnen Firewalls, Routern und Servern bis zum vollständigen Ausfall unternehmenskritischer Applikationen und Prozesse. Aus einer anfangs harmlosen Verletzung von Sicherheitsvorschriften kann sehr schnell gravierender Schaden entstehen." (rw)
Links im Artikel:
1 https://www.channelpartner.de/knowledgecenter/security/290438/index.html2 http://www.tufin.com/
3 https://www.channelpartner.de/286466/
4 https://www.channelpartner.de/knowledgecenter/security/288207/index.html
5 https://www.channelpartner.de/288487/
6 https://www.channelpartner.de/tests/software-tests/firewall_virenschutz/279196/index.html
7 https://www.channelpartner.de/271899/
Bildergalerien im Artikel:
gal1 10 Pflicht-Themen für Security-DienstleisterThema 1
Foto: Ronald Wiltscheck
Thema 2
Foto: Ronald Wiltscheck
Thema 3
Foto: Ronald Wiltscheck
Thema 4
Foto: Ronald Wiltscheck
Thema 5
Foto: Ronald Wiltscheck
Thema 6
Foto: Ronald Wiltscheck
Thema 7
Foto: Ronald Wiltscheck
Thema 8
Foto: Ronald Wiltscheck
Thema 9
Foto: Ronald Wiltscheck
Thema 10
Foto: Ronald Wiltscheck
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.