Aktueller Channel Fokus:

Systemhaus der Zukunft

5 Tipps für sicheres Firewall-Management

Manuelle Firewall-Administration schafft Sicherheitslücken, warnt Tufin

20.08.2010 | Redakteur: Stephan Augsten

Tufin Technologies gibt Tipps, um Sicherheits- und Performance-Probleme durchs Firewall-Management zu verhindern.
Tufin Technologies gibt Tipps, um Sicherheits- und Performance-Probleme durchs Firewall-Management zu verhindern.

Das Firewall-Management ist gerade in großen Unternehmen eine Herausforderung, da jede einzelne Instanz ihre eigenen Regelwerke umfasst, Änderungen daran aber nur selten dokumentiert werden. Tufin Technologies hat fünf Tipps für mehr Sicherheit beim Firewall-Management parat.

Angesichts der sich ständig ändernden Sicherheitsvorschriften kommt es immer wieder zu Änderungen an den Regelwerken einzelner Firewalls. Dabei entstehen schonmal Fehler, die dann unter Umständen ein anderer Security-Administrator wieder ausbügelt. So entsteht irgendwann ein Regel-Wildwuchs, infolge dessen es zu Sicherheitsproblemen kommen kann.

Tufin Technologies hat als Spezialist für Security Lifecycle Management beobachtet, dass sich die Anzahl der Firewall-Regeln vervielfacht hat. Viele davon würden aber angesichts neuer Anforderungen erst gar nicht gelöscht. „Je umfangreicher und komplexer eine Firewall-Infrastruktur ist, umso größer sind die Risiken bei manuellen administrativen Eingriffen“, erklärt Armin Schaal, Vice President of Sales EMEA bei Tufin Technologies.

Aus einer anfangs harmlosen Sicherheitsverletzung könnten sehr schnell Sicherheitslücken oder andere Probleme entstehen. „Die möglichen Schäden reichen von Fehlfunktionen bei einzelnen Firewalls, Routern und Servern bis zum vollständigen Ausfall unternehmenskritischer Applikationen und Prozesse“, so Schaal.

Besonders problematisch wird es, wenn Konflikte zwischen einzelnen Regeln auftreten, da sich Teile der Vorgaben widersprechen. Deshalb hat Tufin Technologies fünf wichtige Grundregeln für mehr Sicherheit und eine vereinfachte, aber effektivere Administration von Firewalls formuliert:

  • Redundante Sicherheitsregeln löschen: Wo vorhanden, müssen mehrere nebeneinander existierende Regelsätze, wie sie einige Firewall-Hersteller zulassen, durchforstet und in einem einzigen Regelwerk konsolidiert werden.
  • Nicht mehr genutzte Regeln und Konfigurationseinstellungen aus dem Firewall-Regelwerk entfernen: Manche der ehemals aus guten Gründen eingeführten Regeln werden im Alltag vergessen und wirken sich dann negativ auf die Performance der Firewall aus.
  • Eindeutige Vorgaben für Namenskonventionen: Um für mehr Transparenz im Firewall-Regelwerk zu sorgen, muss man sich auf ein konsistentes Format einigen. So könnte die Konvention für Hosts beispielsweise Hostname_IP lauten. Alte und nicht mehr verwendete Richtlinien und Hinweise für Namenskonventionen werden gelöscht.
  • Mehrfach definierte Objekte (Organisationseinheit, Rechner mit seiner IP-Adresse, Benutzer, Applikation, Netzwerksegment etc.) müssen aufgespürt und die Definition in eine einheitliche Form überführt werden. Komplexe Sicherheitsregeln, die aus einer Vielzahl einzelner Vorschriften bestehen, sind in leicht verständliche Einheiten von nicht mehr als 20 Regeln aufzuspalten.
  • Alle Änderungen an den Sicherheits- und Konfigurationseinstellungen eindeutig dokumentieren: Jedes Unternehmen sollte nachvollziehen können, wer wann welche Modifikation vorgenommen hat. Nur so ist eine vollständige Revisionssicherheit gewährleistet.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2046716 / Technologien & Lösungen)