Gefährliche Komplexität der IT-Infrastrukturen

5 Regeln für die Firewall

Die Security-Landschaften großer Unternehmen sind komplexer denn je. Historisch gewachsen, umfassen sie meist einen dezentralen Mix aus Firewalls, Routern, Switches, Security-Appliances und Load-Balancern unterschiedlicher Hersteller. Die Erfahrung zeigt, dass solche komplexen und schwer zu managenden Infrastrukturen schnell selbst zum Risikofaktor werden.

Sicherheitsschloss

Moderne Security-Management-Systeme bereinigen automatisch überflüssige, ungenutzte und riskante Zugänge.

Zum Beispiel weil Hacker veraltete Regeln missbrauchen, um sich Zugang zu verschaffen. Oder weil Flüchtigkeitsfehler nicht zu vermeiden sind, wenn Hunderte von Changes manuell in den Firewall-Regelwerken gepflegt werden. Und auch unter Compliance-Gesichtspunkten ist die Komplexität gefährlich – weil es im Alltag leicht zu Verstößen gegen Vorgaben kommt und diese lange unentdeckt bleiben.

Unternehmen sind also gut beraten, die Komplexität ihrer IT-Sicherheit zu reduzieren. Ein bewährtes Mittel ist die Integration eines dedizierten, herstellerneutralen Security-Management-Systems. Als Middleware implementiert, konsolidiert eine solche Lösung die netzwerkweit verteilten Management-Suiten und Regelwerke in ­einer Plattform – ein wichtiger Schritt, um der IT die Transparenz und Kontrolle über das Netzwerk zurückzugeben. Bei der Integration sollten Unternehmen folgende Best Practices ­berücksichtigen:

1. Überblick über die Systeme verschaffen


Security-Management-Lösungen sind in der Lage, ein Netzwerk herstellerneutral und standortübergreifend zu scannen und die darin verteilten Systeme zu erfassen. So ist in Echtzeit ein lückenloser Überblick über die Infrastruktur möglich, um Risiken realistisch zu bewerten und fundierte Entscheidungen zu treffen.

2. Administration an einem Punkt bündeln


Um das Management der Firewalls an einem Punkt zu bündeln, sollte die Software als Middleware verwendet werden. Auf diese Weise hat das Team alle Key-Performance-Indikatoren wie Risikolevel, Regelstatus und potentielle ­Risikofaktoren im Blick und kann nicht nur effizienter arbeiten, ­sondern auch schneller reagieren.

3. Policies und Regelwerke bereinigen


Oft werden Policies auf Zuruf um neue Zugänge erweitert. Mitunter sammeln sich widersprüchliche, obsolete und redundante Regeln an – die ein Sicherheitsrisiko darstellen. Moderne Security-Management-Systeme bereinigen automatisch überflüssige, ungenutzte und riskante Zugänge und machen den Perimeter wieder sicher.

Dies ist ein Artikel aus unserer Print-Ausgabe 10/2016. Bestellen Sie ein kostenfreies Probe-Abo.

4. Workflows und Prozesse automatisieren


Für das Change Management und die Rezertifizierung von Firewall-Regeln ist die Definition von automatisierten Workflows ratsam. Im Idealfall sollte die Lösung die Changes nicht eins zu eins implementieren, sondern erst proaktiv – etwa in einer Sandbox – die Auswirkungen analysieren. Dadurch wird verhindert, dass Changes zu Sicherheitslücken führen. Zudem werden Flüchtigkeitsfehler vermieden, die sich bei repetitiven Aufgaben schnell einschleichen.

5. Compliance sichern


Ob PCI DSS, NIS oder GDPR: Unternehmen müssen einer Reihe von Compliance-Vorgaben gerecht werden. Viele Lösungen sind standardmäßig mit Templates für die wichtigsten Audits hinterlegt. Per Mausklick kann geprüft werden, ob die Architektur den Vorgaben entspricht. Auch im laufenden Betrieb wird die Einhaltung der Standards durchgehend überwacht.

Bildquelle: Thinkstock/iStock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok