Automatisiertes Firewall-Management – Ressourcenschonend Sicherheit ausbauen

Seit mittlerweile vier Jahrzehnten werden Firewalls zu Recht als Kernkomponenten einer effektiven IT-Sicherheitsarchitektur gehandelt. Was jedoch häufig übersehen wird: Längst ist ihr Management zu einer Vollzeit-Angelegenheit geworden, die erhebliche Ressourcen der IT-Sicherheitsabteilung bindet. Der Einsatz einer modernen automatisierten Firewall-Management-Lösung kann hier eine erhebliche Arbeitserleichterung bedeuten. 

Netzwerkschutz erfordert – sofern er wirklich umfassend erfolgen soll – einen erheblichen Ressourceneinsatz von Seiten der IT-Sicherheit. Die wachsende Professionalität von Angreifern, Angriffstechniken und -Tools, die zunehmende Zahl an stationären und mobilen Endgeräten und der Gang in die Cloud haben den Schutz des Netzwerks zu einer hochkomplexen Angelegenheit werden lassen. Entsprechend kompliziert stellt sich auch die Einrichtung und Aufrechterhaltung einer effektiven Firewall-Lösung dar. Für einen umfassenden Schutz müssen mittlerweile mehrere unterschiedliche Firewall-Lösungen gleichzeitig zum Einsatz gebracht werden. Für die IT-Sicherheitsabteilung stellt sich das Management solch einer diversen Firewall-Lösung – setzt man hierzu allein auf eine manuelle Verwaltung – als eine extrem ressourcenintensive Beschäftigung dar. Handelt es sich doch um eine Tätigkeit, die kontinuierlich wahrgenommen werden muss, bei jeder Netzwerkänderung einer Überprüfung und Neujustierung bedarf und nicht ohne eine regelmäßige Berichterstattung auskommt.

Anzeige

Die klassische manuelle Firewall-Management-Lösung … Heutige Netzwerke sind komplexe, vielschichtige, diverse Gebilde. Eine Firewall-Lösung, die diese Strukturen effektiv abdecken soll, kann dementsprechend nicht monolithisch aufgebaut sein. Meist kommt eine Kombination aus unterschiedlichen Firewall-Lösungen zum Einsatz: aus traditionellen Firewalls, aus Next Generation Firewalls (NGFWs), die Datenanalysen auf Anwendungsebene ermöglichen, aus Cloud-basierten Sicherheitskontrollen sowie – seit neuestem – aus Cloud Generation Firewalls (CGFWs). Unterschiedliche Technologien, unterschiedliche Anbieter und unterschiedliche Ausführungen werden hierbei miteinander verbunden. Übergreifend müssen dann von der IT-Sicherheitsabteilung Regeln erdacht, ausformuliert, eingeführt und durchgesetzt, im Fall einer Netzwerkänderung möglicherweise nachjustiert und regelmäßig auf ihre Funktionstüchtigkeit hin überprüft werden. All diese Aufgaben rein-manuell umzusetzen kommt einer Mammutaufgabe gleich, die erhebliche personelle Ressourcen auf lange Zeit bindet.

… stößt an ihre Grenzen. Wächst ein Unternehmen nun zudem noch, werden Konkurrenzunternehmen übernommen und deren IT in die IT des Aufkäufers integriert, so gewinnt das Firewall-Management nochmals zusätzlich an Komplexität. Denn dann besteht das Gesamtnetzwerk aus diversen, häufig an unterschiedlichen Standorten beheimateten Teil-Netzwerken. Nicht selten werden mit wachsender Größe auch Teilnetzwerke für unterschiedliche Geschäftsaktivitäten eingerichtet. Für das Firewall-Management, das ja letztlich alle Teile des Netzwerkes als Entität behandeln soll, bedeutet dies einen erheblichen Mehraufwand. Denn in der Regel verfügt jedes Einzelnetzwerk über eine eigene Firewall-Infrastruktur, eigene Regeln und IT-Sicherheitsteams – kurzum einen Hang zur Eigenständigkeit. Das Ergebnis ist dann nicht selten: ein Flickenteppich unterschiedlichster Firewall-Regeln – viele ungeprüft, inkonsistent, fehlerbehaftet und ineffektiv – sowie eigentlich unnötig belastete IT-Sicherheitsteams. Denn eine Alternative zur rein-manuellen Handhabung des Firewall-Managements existiert durchaus.

Anzeige

 

 

Anzeige

Die Lösung: ein modernes automatisiertes Firewall-Management. Längst sind automatisierte Firewall-Management-Lösungen auf dem Markt, die einer IT-Sicherheitsabteilung einen erheblichen Teil ihrer Arbeit abnehmen und dabei helfen können, ihre Ressourcen deutlich effizienter zum Einsatz zu bringen. Sie ermöglichen die automatisierte Verwaltung von Netzwerk-Sicherheitsrichtlinien und erlauben es der IT-Sicherheitsabteilung, alle Firewalls des Netzwerks über eine zentrale Plattform zu überwachen und als Entität – aber auch eingeteilt in Gruppen oder einzeln – einzustellen, Änderungen vorzunehmen und im Hinblick auf ihre Tauglichkeit zu überprüfen. Auch der Arbeitsaufwand für Audits und andere Sicherheitsberichte lässt sich mit einer automatisierten Lösung deutlich reduzieren.

Die drei Kernfunktionen einer modernen automatisierten Firewall-Management-Lösung. Drei Funktionen zeichnen unter anderem eine moderne automatisierte Firewall-Management-Lösung aus: 

  • Das bereits erwähnte automatisierte Änderungsmanagement (Schlagwort »Automation«) und die Möglichkeit, Risiken und Konflikte der Firewall-Richtlinien aufzuspüren – und zwar sowohl im bestehenden Netzwerk als auch im Vorfeld anstehender Netzwerkänderungen. Gerade häufig und wiederholt anstehende Change-Management-Prozesse können mit der automatisierten Lösung ressourcensparender umgesetzt werden. Eine Zeitersparnis um den Faktor 10 ist mit einer Firewall-Management-Lösung – inklusive automatisierter Dokumentation der Änderungen – für IT-Sicherheitsmitarbeiter in der Praxis keine Seltenheit. Ein weiterer Vorteil der automatisierten Lösung: die menschliche Fehlerquote wird reduziert. Laut einem aktuellen CSA- und AlgoSec-Report sind Fehlkonfigurationen aufgrund menschlicher Irrtümer derzeit – mit rund 20 Prozent – immer noch eine der zentralen Ursachen für Netzwerkausfälle in der Cloud [1].
  • Um einen umfassenden Überblick über alle Netzwerkkomponenten und ihre Interaktionen bieten zu können, sind moderne Firewall-Management-Lösungen zudem mit einer Funktion zur Kartierung der Netzwerktopologie ausgestattet (Schlagwort »Sichtbarkeit«). Sie bietet Einsicht in risikobehaftete Richtlinien, die das Netzwerk anfällig für Angriffe machen und spricht Empfehlungen zur Optimierung und Bereinigung von gefährdeten Endgeräten aus.
  • Eine Funktion zur Einhaltung von Compliance- und spezifischen Unternehmens-Sicherheitsrichtlinien erlaubt schließlich die kontinuierliche Einhaltung sowohl branchen- als auch unternehmensspezifischer Firewall-Standards. Zudem stellt sie sicher, dass jede Änderung, die neu in das Netzwerk implementiert werden soll, nicht gegen bereits bestehende Firewall-Vorgaben verstößt. 

Ausgerüstet mit einer solchen automatisierten Firewall-Management-Lösung können Unternehmen, vom Großunternehmen bis zum KMU, erfolgreich ressourcensparend mit der wachsenden Netzwerkkomplexität Schritt halten – und dies ohne jemals unnötig ihre Sicherheit aufs Spiel gesetzt zu haben.


Robert Blank,
DACH Lead/Regional Sales Manager
bei AlgoSec

 

 

 

[1] https://www.algosec.com/blog/new-csa-and-algosec-research-reveals-complex-challenges-in-cloud-environments/ 

 

Illustrationen: © Nikita Konashenkov, zeber, Benvenuto Cellini /shutterstock.com

Edelmetall-Spezialist setzt auf Firewalls »Made in Germany«: Goldene Zeiten für IT-Sicherheit

Seit Jahrtausenden gehören Gold und Silber zu den sichersten Wertanlagen. Investiert man in Edelmetall, steht die Vertrauenswürdigkeit des Händlers an erster Stelle. Doch was passiert, wenn dieser Händler Opfer eines Cyberangriffs wird? Die Geschäftsprozesse des Unternehmens könnten lahmgelegt werden und sensible Kundendaten an Dritte gelangen. Um es nicht so weit kommen zu lassen, entschied sich…

Überlastung der IT-Security-Teams – Automatisierung als Antwort auf den Fachkräftemangel

Verantwortliche für die IT-Sicherheit eines Unternehmens sehen sich häufig mit einer personellen Unterbesetzung ihrer Security-Abteilungen konfrontiert – und dies nicht nur kurz-, sondern ohne Aussicht auf Besserung mittelfristig. Ein möglicher Ausweg: automatisierte Workflows zur deutlichen Entlastung der IT-Security-Teams.

Drei Schritte im Kampf gegen Cyberangriffe

Ob Datenklau, Erpressung oder Betriebsunterbrechung: Kleine Unternehmen sind längst ins Visier von Cyberkriminellen geraten. Mit drei einfachen Maßnahmen lässt sich allerdings ein Großteil der Angriffe abwehren. Cyberattacken sind längst Alltag. Obwohl vielen Unternehmen die Gefahr bewusst ist, unterschätzen gerade Mittelständler das Risiko, Opfer eines Angriffs zu werden. Sie halten sich schlicht für zu klein oder…

E-Mail-basierte Bedrohungen treffen Organisationen dort, wo es sehr schmerzt – beim Geld

Trotz einer Vielzahl an neuen Kommunikationstechnologien steht die altbewährte E-Mail sowohl bei Unternehmen als auch Privatpersonen immer noch hoch im Kurs. Sei es für einfache Nachrichten, Newsletter oder internen Unternehmensdaten. Schätzungen zufolge wurden im Jahr 2019 täglich rund 293,6 Milliarden E-Mails versendet. Ein Großteil davon ist allerdings Spam. Die Varianten sind zahlreich – vom nigerianischen…

Whitepaper Sicheres Management: Vom Outsourcing zur Automatisierung

Compliance muss im Zeitalter der Digitalisierung neu definiert werden.     Die Digitalisierung ist im Betriebsalltag der Unternehmen angekommen. Zahlreiche Verwaltungs- und Geschäftsprozesse lassen sich inzwischen digitalisieren und automatisieren. Weniger Aufwand, kürzere Bearbeitungszeiten, höhere Qualität und niedrigere Kosten können beispielsweise mit Robot Process Automation (RPA) und dem Einsatz künstlicher Intelligenz (KI) erzielt werden. Doch neben…

Multi-Cloud-Schutz ist die größte Herausforderung für Unternehmen weltweit

Unternehmen weltweit kämpfen mit Optimierung, Verwaltung und Schutz von Multi-Cloud-Rechnerinfrastrukturen. Um mit den Anforderungen der digitalen Transformation und der IT-Effizienz Schritt zu halten, hat eine große Mehrheit der Unternehmen weltweit Multi-Cloud-Strategien entwickelt. Bei der Bewältigung der dadurch entstehenden Komplexität und der zusätzlichen Anforderungen dieser neuen Anwendungs- und Datenbereitstellungsinfrastrukturen stehen sie allerdings vor großen Herausforderungen. Zu…

Zu langsam, um Hackern das Handwerk zu legen

Unternehmen weltweit benötigen über sechs Tage, um Hacker aus ihren Systemen zu verbannen. CrowdStrike gab die Veröffentlichung des CrowdStrike Global Security Attitude Survey 2019 bekannt, die vom unabhängigen Forschungsunternehmen Vanson Bourne erstellt wurde. Im Rahmen der Studie wurden 1.900 hochrangige IT-Entscheidungsträger und IT-Sicherheitsexperten in den USA, Kanada, Großbritannien, Mexiko, dem Nahen Osten, Australien, Deutschland, Japan,…

Cyberkriminelle treffen Unternehmen unvorbereitet mit alten Taktiken

Cyberangreifer umgehen gängige Phishing-Taktiken, um Code in öffentlich zugängliche Dienste einzuschleusen. Fortinet gab die Ergebnisse seines »Global Threat Landscape Report« für das dritte Quartal 2019 bekannt [1].  Die wichtigsten Ergebnisse der Studie im Überblick:   Verlagerung der Taktiken, um Unternehmen aus dem Hinterhalt zu treffen Ein Großteil an Malware wird per E-Mail verbreitet. Viele Unternehmen gehen daher…

Immer mehr KMU von Cyberangriffen betroffen

Fehlende Ressourcen sorgen für langfristig höhere Kosten. Kleine und mittelständische Unternehmen (KMU) werden immer häufiger Opfer von Cyberangriffen. Aktuelle Studien zeigen zudem, dass die Mehrheit der KMU nicht auf digitale Angriffe vorbereitet ist. Aus diesem Grund haben Sicherheitsforscher von Malwarebytes verschiedene Faktoren analysiert, die sich auf die Cybersicherheit von KMU auswirken, von der Häufigkeit von…

Zögerliche Prozessautomatisierung gefährdet die Netzwerksicherheit

Automatisierung von Sicherheitsprozessen ist eine Grundvoraussetzung für die erfolgreiche Umsetzung digitaler Transformationsinitiativen. Zunehmende Netzwerkkomplexität und mangelnde Kenntnis des Sicherheitsstatus leistet Fehlkonfiguration Vorschub, die Angriffsfläche für Datenschutzverletzungen bieten.   Die von FireMon veröffentlichte Studie mit dem Titel »2019 State of the Firewall« zeigt die größten Herausforderungen auf, denen sich Unternehmen in Sachen Firewall-Management aktuell stellen müssen…

Zwei Drittel der Firewall-Regelwerke sind mangelhaft

Ein Anbieter im Bereich Security-Management [1] befragte im Rahmen der Infosecurity Europe (London, 7. bis 9. Juni 2016) rund 300 IT-Security-Experten zum Zustand ihrer Firewall-Regelwerke. Dabei gaben 65 % der Experten an, dass sie mit Sanktionen rechnen müssten, wenn der chaotische Zustand ihrer Firewall-Regelwerke bekannt werden sollte. Lediglich 35 % fühlen sich auf der sicheren…

Fast ein Drittel der Security-Experten hat bereits bei Audits geschummelt

Steigende Zahl von Security-Systemen und Business-Apps überlastet IT-Teams. Security Management schafft Abhilfe. Eine aktuelle Umfrage [1] verdeutlicht, unter welchem immensen Druck Security Professionals bei ihrer täglichen Arbeit stehen. Bei der Studie, die Anfang Juni im Rahmen der Infosecurity Europe in London durchgeführt wurde, gaben 28 % der Befragten Security-Experten an, bereits gegen die Ethikrichtlinien ihres…