Zwei Drittel der Firewall-Regelwerke sind mangelhaft

foto cc0 pixabay ocv firewall w

foto cc0

Ein Anbieter im Bereich Security-Management [1] befragte im Rahmen der Infosecurity Europe (London, 7. bis 9. Juni 2016) rund 300 IT-Security-Experten zum Zustand ihrer Firewall-Regelwerke. Dabei gaben 65 % der Experten an, dass sie mit Sanktionen rechnen müssten, wenn der chaotische Zustand ihrer Firewall-Regelwerke bekannt werden sollte. Lediglich 35 % fühlen sich auf der sicheren Seite.

Die Umfrage zeigte überdies, dass 32 % der Security-Verantwortlichen mehr als die Hälfte der von ihnen gemanagten Firewall-Regeln von ihrem Vorgänger übernommen haben. Ein Viertel der Befragten scheut nach eigenen Angaben davor zurück, Firewall-Regeln zu deaktivieren, die andere Administratoren vor ihnen eingeführt haben. 72 % der Befragten setzen in ihren Netzwerken Firewalls unterschiedlicher Hersteller ein, was zur Komplexität der IT-Umgebungen beiträgt.

»Das Management von Firewall-Regeln ist eines der notwendigen Übel im Bereich Security-Management. Es ist zeitaufwendig und kann zur regelrechten Sisyphusarbeit werden«, erklärt Ottavio Camponeschi, Vice President EMEA bei FireMon. »Wer sein Security-Management zentralisiert und automatisiert, kann den Pflegeaufwand im Alltag nachhaltig minimieren – und vermeidet Sicherheitsrisiken durch veraltete und widersprüchliche Regeln ebenso wie Flüchtigkeitsfehler bei der Konfiguration der Firewalls. In der Praxis erreichen die Unternehmen so ein deutlich höheres Sicherheitsniveau und stellen die Einhaltung aller Compliance-Vorgaben sicher.«

IT-Security-Verantwortlichen, die mit unübersichtlichen und komplexen Firewall-Regelwerken zu kämpfen haben, empfehlen die FireMon Experten, ihre Firewall-Policy in vier Schritten zu bereinigen:

Schritt 1: Beheben Sie technische Fehler – In fast jeder Firewall-Architektur finden sich bei genauem Hinsehen etliche verborgene, redundante und verdeckte Firewall-Regeln, die keinen Nutzen bieten, aber Probleme verursachen und die Firewall-Effektivität beeinträchtigen können.

Schritt 2: Schließen Sie Zugänge, die nicht länger gebraucht werden – Ungenutzte Zugänge blähen Firewall-Policies unnötig auf und sind ein gefährliches Sicherheitsrisiko. Um zu überprüfen, welche Regeln noch verwendet werden, sollten Sie Ihre Policies analysieren und über einen längeren Zeitraum mit den Mustern im Netzwerk-Traffic korrelieren. So zeigt sich schnell, welche Regeln noch in Gebrauch sind und welche Sie gefahrlos entfernen können.

Schritt 3: Überprüfen, optimieren und klassifizieren Sie Zugänge – Ermitteln Sie, welche Firewall-Regeln im Einklang mit den Business-Vorgaben stehen und wägen Sie für jede Regel deren Notwendigkeit gegen das potenzielle Sicherheitsrisiko ab. Konzentrieren Sie sich dabei zunächst auf Regeln, die »ANY«-Bedingungen enthalten, da diese die potenziell größten Sicherheitsrisiken darstellen.

Schritt 4: Lückenloses Policy-Monitoring: Eine effektive, effiziente und ordnungsgemäße Firewall-Policy aufrechtzuerhalten, ist ein laufender Prozess. Wenn Ihre Personalressourcen vergleichsweise dünn sind, kann es sinnvoll sein, ein automatisiertes Monitoring für Change-Events zu integrieren. So erfahren Sie in Echtzeit, welche Änderungen vorgenommen wurden, und werden bei Verstößen gegen Policy- oder Audit-Vorgaben automatisch benachrichtigt.

»Die meisten Unternehmen im deutschsprachigen Raum haben bereits ein sehr gutes Sicherheitsniveau erreicht – müssen dafür aber in Kauf nehmen, dass das Management der Infrastrukturen relativ aufwändig ist«, erläutert Dr. Christopher Brennan, Director Central & Eastern Europe bei FireMon. »Gleichzeitig wird von den IT-Abteilungen erwartet, dass sie immer effizienter arbeiten – und Routine-Aufgaben wie das Firewall-Management immer schneller erledigen. Das geht schlichtweg nicht zusammen. Ein leistungsfähiges, zentralisiertes Management mit hohem Automatisierungsgrad kann den Teams aber helfen, ihre Prozesse nachhaltig zu optimieren und die Einhaltung aller internen und externen Compliance-Vorgaben zu gewährleisten.«

[1] Mehr über FireMon und die FireMon-Produkte erfahren Interessierte unter www.firemon.de.

»WTF – Where’s The Firewall?«

Die Bedeutung von Firewalls für die Network Security

Wozu eine WAF (Web Applikation Firewall)?

Basisschutz für sichere Kundendaten: Firewall, Verschlüsselung und sicheres Passwort

Erhebliche Kosten und Risiken durch Regel-Wildwuchs in Firewall-Architekturen

7 klassische Denkfehler beim Thema Web Application Security

Warum Zero Knowledge der neue Verschlüsselungsstandard werden muss

Die wichtigsten Tipps: Mehr Cybersicherheit (nicht nur) für Anwaltskanzleien

Schreiben Sie einen Kommentar