Aktueller Channel Fokus:

Komponenten & Peripherie

Sechs Tipps fürs Firewall-Audit

Firewall Security Management als andauernder Prozess der IT-Sicherheit

20.10.2010 | Redakteur: Stephan Augsten

Das Firewall Audit ist unabdingbar, wenn man die IT-Sicherheit im Unternehmen auf den Prüfstand stellen möchte.
Das Firewall Audit ist unabdingbar, wenn man die IT-Sicherheit im Unternehmen auf den Prüfstand stellen möchte.

Um die Daten- und IT-Sicherheit im Netzwerk zu gewährleisten, sollte jedes Unternehmen regelmäßig die Schutzmechanismen prüfen, insbesondere die Wirksamkeit der Firewall. Doch auf welche Punkte muss man beim Firewall Audit achten? Der Security-Lifecycle-Experte Tufin Technologies hat sechs Tipps parat.

Eine regelmäßige Prüfung der Netzwerk-Sicherheit sollte zum Pflichtprogramm einer jeden Firma gehören. Sofern das Unternehmen an Compliance-Vorgaben wir Basel II oder PCI DSS (Payment Card Industry Data Security Standard) gebunden ist, hat es sich ohnehin zu routinemäßigen Prüfungen verpflichtet. Aber immer öfter verlangen auch Lieferanten, Partner und Kunden nach einem Sicherheitsnachweis.

Da die Firewall essentieller Bestandteil der Netzwerk-Sicherheit ist, sollte hier ein besonders gründliches Audit erfolgen. Welche wichtigen Punkte es dabei zu beachten gibt, hat der Lifecycle-Security-Spezialist Tufin Technologies in sechs Tipps zusammengefasst:

1. Firewall-Sicherheitsregeln überprüfen: Hier müssen zunächst die schriftlich fixierten IT-Sicherheitsrichtlinien geprüft werden. Falls noch nicht vorhanden, ist das Audit der passende Anlass sie festzulegen. Gleichzeitig ist zu prüfen, welche Branchenvorschriften, Gesetze oder andere Standards zu erfüllen sind und ob diese in den Sicherheitsrichtlinien berücksichtigt wurden.

2. Bestandsaufnahme der Regeln für den Firewall-Betrieb: Jedes Unternehmen muss Regeln für das Firewall-Management festlegen. Dazu gehört auch, wer welche Änderungen genehmigen muss, wer die Änderungen vornehmen darf und eine genaue Dokumentation aller Maßnahmen. Zu regeln ist ebenfalls, wer bei Sicherheitsvorfällen die Verantwortung übernimmt und die Mitarbeiter im Unternehmen - und gegebenenfalls auch die Öffentlichkeit - unterrichtet.

3. Liste aktueller Firewall-Administratoren: Die Aufstellung muss folgende Fragen klären: Sind die ehemals mit Sicherheitsmaßnahmen betrauten Mitarbeiter noch im Unternehmen? Sind sie immer noch im Firewall-Management-Team? Werden die Mitarbeiter regelmäßig in Sicherheitsfragen und neuen Technologien geschult? Gibt es rollenspezifische automatische Verfahren, um Mitarbeitern, die keine sicherheitsrelevanten Aufgaben mehr ausüben, die entsprechenden Rechte zu entziehen?

4. Firewall-Änderungsverfahren begutachten: Für alle Änderungen an den Firewall-Einstellungen muss es genau definierte Prozesse und Regeln geben, die festlegen, an wen der Change Request geht und wie der gesamte Verlauf (Freigabe/Ablehnung und Umsetzung der Änderung) dokumentiert wird. Dazu gehört auch, zu untersuchen, welche Möglichkeit es gibt, nicht-autorisierte Änderungen vorzunehmen.

5. Firewall-System-Designs kontrollieren: In vielen Fällen ist das Firewall-Design im Laufe vieler Jahre entstanden und durch das schnelle Wachstum ergab sich einiger Wildwuchs. Daher muss auf jeden Fall die Aktualität aller Komponenten und der Softwareversionen geprüft werden. Dazu gehört auch, die vorhandenen Patches zu untersuchen. Um einen sehr hohen Grad an Sicherheit zu gewährleisten, sollte alles auf dem neuesten Stand sein.

6. Firewall-Review-Prozess inspizieren: Nicht zuletzt gehört der Firewall-Review-Prozess selbst auf den Prüfstand. Hier werden die Verfahren untersucht, mit denen das Regelwerk der Firewalls verwaltet wird. Dazu zählt beispielsweise zu ermitteln, wie oft nach redundanten oder widersprüchlichen Regeln gesucht wird und diese entfernt werden. Ein weiterer Aspekt ist, ob und wie riskante Datenbewegungen dokumentiert werden.

Eine der wichtigsten Regeln für das Firewall-Security-Management ist laut Armin Schaal, Vice President of Sales EMEA, alle Änderungen an der Firewall-Konfiguration nachvollziehbar festzuhalten. Man sollte jederzeit beantworten können, wer wann warum welche Einstellungen vorgenommen hat. „Die Dokumentation hat den Vorteil, dass sie eine vollständige Revisionssicherheit gewährleistet“, so Schaal. „Und die ist spätestens dann gefragt, wenn ein Audit durch die Innenrevision oder eine Wirtschaftsprüfung ansteht.“

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2047819 / Technologien & Lösungen)