Da Sicherheitsbedrohungen zunehmend komplexer werden, ist die korrekte Verwaltung des Netzwerkschutzes wichtiger denn je. Die Wirksamkeit von Firewalls und anderen Sicherheitseinrichtungen hängt von den Richtlinien ab, die deren Funktionsweise steuern.
Organisationen verlagern ihre Daten außerdem in virtuelle und Cloud-Infrastrukturen. Dies bringt neue Sicherheitsinstanzen und Verbindungslinien mit sich, die verwaltet werden müssen, damit Geschäftsanwendungen jederzeit unterbrechungsfrei funktionieren. Es ist daher nicht verwunderlich, dass Gartners Schätzungen zufolge 99 Prozent der Firewall-Verstöße auf einfache Fehlkonfigurationen der Richtlinien zurückzuführen sind. Welche sind also die gängigsten und schädlichsten Fehlkonfigurationen, die sich in Firewall-Regelsätze und Sicherheitsrichtlinien einschleichen können?
Wozu Richtlinien? |
---|
Diese Einstellungen, die zehntausende oder gar hunderttausende Firewall-Regeln umfassen können, geben vor: Welcher Datenverkehr wird blockiert? Welcher wird zugelassen? Wohin darf er fließen? Sie dienen der Sicherheit und Einhaltung von Vorschriften, um die Produktivität des Unternehmens zu steigern. Diese Richtlinien einzuhalten, ist elementar für jedes Unternehmen: um die Anforderungen des Geschäftsbereiches optimal mit der Notwendigkeit in Einklang zu bringen, um Risiken bestmöglich zu begrenzen und um den größtmöglichen Schutz zu gewährleisten. In den meisten Unternehmen aber werden Geschäftsanwendungen schnell eingeführt oder geändert, um neue Benutzer oder Funktionen einzubinden, ohne Rücksicht auf die IT-Sicherheit. |
Undefinierte Richtlinienkonfigurationen erfassen
Allzu häufig werden Firewalls über undefinierte Richtlinien gesteuert, um Datenverkehr von jeder Quelle zu jedem Ziel zuzulassen. Dies geschieht, weil IT-Teams zum Zeitpunkt der Anwendungsbereitstellung ihre genauen Anforderungen nicht kannten und sich deshalb entschlossen, mit weit gefassten Regeln zu beginnen, die später nach Bedarf angepasst werden sollen. Theoretisch ist dies in Ordnung, aber in der Praxis finden diese Aktualisierungen kaum statt, denn die betroffene Anwendung arbeitet schließlich so, wie sie sollte. Daher neigen Unternehmen leicht dazu, alles beim Alten zu belassen und sich angeblich dringenderen Hürden zu widmen. Mit undefinierten Firewallrichtlinien ist das Netzwerk jedoch ständig gefährdet.
Um diese Gefahr zu beseitigen, sollten Unternehmen das Prinzip der geringsten Privilegien als Standard für Firewall-Regeln anwenden und diese wiederrum nach Bedarf anpassen. Idealerweise sollten Unternehmen die Abläufe abbilden, die für ihre Anwendungen tatsächlich erforderlich sind, bevor sie irgendeinen Zugriff darauf gewähren. Die Bereitstellung minimaler Privilegien, die ein Nutzer oder ein Dienst zum reibungslosen Arbeiten benötigt, begrenzt den potenziellen Schaden, der durch einen Verstoß verursacht werden kann. Wichtig aber ist, dass nach der Implementierung die Firewall-Richtlinien regelmäßig überprüft und aktualisiert werden sollten, um den Trends der Anwendungsnutzung und der erforderlichen Konnektivität gerecht zu werden.
Fehler in der Übersetzung
Die meisten Unternehmen verfügen mittlerweile über einen Mix an Sicherheitsinfrastrukturen, die sowohl herkömmliche als auch Firewalls der nächsten Generation von unterschiedlichsten Herstellern umfassen. Die Verwaltung einer solchen Mischung ist eine große Herausforderung, da die einzelnen Firewallgenerationen und die Produkte der einzelnen Anbieter meist unterschiedliche Syntax und Semantik für die Erstellung von Sicherheitsrichtlinien verwenden.
Aus diesem Grund treten häufig Fehler auf, wenn Abteilungen versuchen, ihre vorhandenen Richtlinien auf neue Geräte zu übertragen. Das kann sogar zu Anwendungsausfällen führen. Jeder Irrtum oder “Übersetzungsfehler” beim Schreiben dieser Richtlinien, wie auch beim Vornehmen von Netzwerkänderungen, kann dazu führen, dass wichtiger Datenverkehr blockiert oder unerwünschter Datenverkehr zugelassen wird. Keiner dieser Zustände ist akzeptabel. Um diese Fehler zu beheben und gleichzeitig die Sicherheit auf allen Geräten effektiv zu optimieren und zu verwalten, sollten Unternehmen eine Lösung mit einer einzigen Verwaltungskonsole und einem einzigen Befehlssatz bereitstellen. Die Konsole sollte, unabhängig vom Hersteller, zentrale Sichtbarkeit und Kontrolle aller Sicherheitseinrichtungen bieten. Auf diese Weise können Verantwortliche die unterschiedliche Programmiersprache in einheitliche Ausdrücke übersetzen, die dann von den einzelnen Sicherheitskontrolltypen – On-Premise oder in der Cloud – genutzt werden, um Regeln und Richtlinien zu erstellen. Damit sprechen die Sicherheitseinrichtung und das Unternehmen eine gemeinsame Sprache.