1. Für erhöhte Applikationsüberwachung sorgen.
Der Prozess zur Vereinfachung von Sicherheitsrichtlinien wird durch die Einführung von Application-Control beeinträchtigt – ein wichtiger Grundsatz der Next-Generation-Firewall-Technologie. Es ist jedoch kritisch, die Applikationskontrolle an einzelne User-IDs anzuhängen und sie im gesamten Netzwerk und über Netzwerksicherheitsfunktionen durchzusetzen.
2. Single-Sign-On aktivieren.
Tatsächlich kann die hinzugefügte Granularität, die aus der Ausführung unterschiedlicher Sicherheitsrichtlinien gemäß jedem Authentifizierungsumfeld entsteht, für das Sicherheitsmanagement beschwerlich sein. Wie vereinfachte Sicherheitsrichtlinien nicht auf Kosten wertvollen Kontextes über den Ort oder das Gerät des Nutzers durchgesetzt werden müssen, wird am Beispiel von Single-Sign-On deutlich – sofern der richtige Ansatz umgesetzt wird.
3. Netzwerksicherheit und -kontrolle des drahtgebundenen und des drahtlosen Netzwerks vereinheitlichen.
Eine rasante Anhäufung von Richtlinien tritt unweigerlich dort auf, wo der drahtlose und der drahtgebundene Netzwerkzugang zu Managementzwecken völlig getrennt voneinander verlaufen. Wo beides nebeneinander besteht, ist der drahtlose Zugang üblicherweise das dynamischere Umfeld mit ähnlichem Traffic-Level wie bei der kabelgebundenen Infrastruktur. Aus diesem Grund sollten beide Zugangswege, einschließlich der anwenderspezifischen Richtlinien, zusammengefügt werden, um eine bessere Übersicht und eine vereinfachte Überwachung zu gewährleisten.
4. Rationalisierung der Netzwerksicherheit.
Die Verwaltung einer großen Menge an spezialisierten Sicherheitsgeräten von vielen verschiedenen Herstellern ist ein sicherer Weg, um die Anzahl der Live-Sicherheitsrichtlinien zu vervielfachen. Durch die Bereitstellung einer Reihe von komplementären Systemen vom gleichen Hersteller jedoch werden die Betriebskosten gesenkt, da so einfacheres und bedürfnisorientiertes Management mit geringeren Richtlinien, höherer Leistung und besserer Gesamtsicherheit möglich ist. Zudem ermöglicht dies die Integration von Netzwerkzugangsrichtlinien mit allen anderen bereits bestehenden Sicherheitsrichtlinien.
5. Fokussierung von Smart-Policies pro User und pro Endgerät.
Bis zu einem gewissen Grad erfordern I-OS, Mac-OS, Windows, RIM, Android, Ubuntu, Unix und Linux alle eine Differenzierung der Richtlinien. Dies kann wiederum sehr viel Zeit in Anspruch nehmen. Doch kombiniert mit einem Single-Sign-On-Ansatz zur Richtliniendurchsetzung an einem einheitlichen Eintrittspunkt auf das drahtlose und drahtgebundene Netzwerk, können alle Richtlinien anhand der User-ID, des Gerätetyps und des Ortes bestimmt werden.
Sichere Zugangswege über verschiedene Geräte, Standorte und Hybrid-Cloud-Infrastrukturen können in Unternehmen nur dann gewährleistet werden, wenn die individuellen Sicherheitsrichtlinien klar und überschaubar sind. Dies entlastet das Netzwerksicherheitsmanagement deutlich und die aus einer Richtlinien-Anhäufung entstehenden Sicherheitsbedrohungen können erfolgreich minimiert werden.