Aktuelles, Branche, Studien - geschrieben von dp am Freitag, August 23, 2019 23:16 - noch keine Kommentare
Wesentliche Merkmale für gute Firewall-Management-Lösung
Robert Blank verdeutlicht, dass eine Firewall angesichts aktueller Bedrohungsumgebung zwingend notwendig ist
[datensicherheit.de, 23.08.2019] Robert Blank, „DACH Lead – Sales“ bei AlgoSec geht in seiner aktuellen Stellungnahme auf „vier wesentliche Merkmale jeder guten Firewall-Management-Lösung“ ein. Er rät Unternehmen, dass sie einen „vollständigen Überblick aller Geräte und Verbindungen“ in ihren Netzwerken haben sollten. „Dies erleichtert zum einen die Arbeit der IT-Sicherheitsabteilungen, zum anderen hilft es dabei, Compliance-Anforderungen gerecht zu werden“, so Blank.
Robert Blank: Vollständigen Überblick auf alle Geräte und Verbindungen im eigenen Netzwerk haben!
Firewall zwingend notwendig – aber nicht hinreichend
Der Einsatz einer Firewall sei angesichts der aktuellen Bedrohungsumgebung zwingend notwendig. Blank: „Sie schützt das Netzwerk vor bösartigem Datenverkehr und verhindert, dass Benutzer sensible Informationen nach außen übertragen.“
Aber der Einsatz einer virtuellen Burgmauer allein reiche nicht aus, um ein Unternehmen zu sichern. Eine Firewall-Management-Lösung helfe, den Schutz eines Netzwerks auch bei Änderungen oder neuen Bedrohungen kontinuierlich aufrechtzuerhalten. Entscheider in Unternehmen sollten besonders auf die folgenden, wesentlichen Merkmale achten, wenn sie eine Firewall-Management-Lösung auswählen:
Transparenz im Sicherheitsnetzwerk
Organisationen profitierten von einer Lösung, „die eine Netzwerk-Topologie-Kartenfunktion an Bord hat“, betont Blank. Diese Funktion eröffne einen vollumfänglichen Blick auf alle Elemente des Netzwerks und zeige, „wie diese miteinander verbunden sind und interagieren“.
Die Funktion gewähre auch Einblick in riskante Richtlinien, die das Netzwerk Angriffen aussetzten, und gebe verschiedene Empfehlungen zur Optimierung und Bereinigung für alle Netzwerkgeräte.
Kontinuierliche Einhaltung von Compliance und Unternehmens-Sicherheitsrichtlinien
Die Lösung sollte die Einhaltung sowohl der branchenspezifischen, regulatorischen Standards als auch der „Best Practices“ und Leitfäden des Unternehmens unterstützen. „Traditionell war die Vorbereitung auf ein Audit ein zeitpunktbezogener und langwieriger Prozess, der Wochen oder gar Monate in Anspruch nahm. In der heutigen, schnelllebigen Welt müssen sich Unternehmen aber um eine kontinuierliche Einhaltung der Vorschriften kümmern.“
Ein gutes Firewall-Management-Tool liefert laut Blank „jederzeit einen detaillierten Bericht über die Einhaltung der Vorschriften“. Die Vorbereitung auf Audits werde dadurch von Wochen oder Monaten auf Sekunden reduziert. Darüber hinaus stelle eine solche Lösung sicher, „dass jede Änderung, die in das Netzwerk implementiert wird, nicht gegen die Compliance verstößt“. Die richtige Lösung sollte auch eine Reihe von definierten Audit- und Konformitätsberichten enthalten, um die langwierige Arbeit weiter zu reduzieren.
Automatisierte Änderungen
Eine hochmoderne Firewall-Management-Lösung sollte auch Change-Management-Prozesse automatisieren. „Netzwerkkonfigurations- und Änderungsprozesse müssen vollständig automatisiert werden, um Rätselraten und fehleranfällige manuelle Eingaben zu vermeiden“, empfiehlt Blank. Ein aktueller CSA- und AlgoSec-Report habe ergeben, dass die Hauptursache für Ausfälle nach wir vor Fehlkonfigurationen aufgrund menschlicher Irrtümer seien. „Moderne Netzwerke bestehen aus lokalen Umgebungen, SDNs und Cloud-Stützpunkten, die jeweils über einzigartige Sicherheitskontrollen verfügen – von konventionellen Firewalls über Firewalls der nächsten Generation (NGFWs) bis zu virtuellen Firewalls und Cloud-Controls.“
Um mit der Geschwindigkeit des Geschäftsalltags Schritt halten zu können, würden sehr oft Änderungen an Netzwerkrichtlinien durchgeführt, um neue Anwendungen bereitzustellen, Änderungen an bestehenden Anwendungen vorzunehmen oder alte Anwendungen stillzulegen. „Sie beziehen viele Interessensgruppen ein und schreiben Dutzende oder sogar Hunderte von Sicherheitskontrollen im gesamten Unternehmensnetzwerk um. Soll die Sicherheit aber die Agilität des Unternehmens nicht beeinträchtigen, so ist die Verwendung von Automatisierung der einzige vernünftige Weg.“ Ein Änderungsprozess sollte laut Blank in vier Schritten folgen, um das Risiko von Fehlern und Fehlkonfigurationen zu vermeiden. In Fällen, in denen die vorgeschlagene Änderung kein Risiko für das Netzwerk darstelle, durchlaufe eine Firewall-Management-Lösung folgenden Prozess automatisch und ohne menschliches Zutun:
- Eine Änderung planen: Es gilt festzustellen, welche Sicherheitsgeräte sich auf dem Pfad der vorgeschlagenen Änderung befinden und welche Sicherheitsrichtlinien mit ihnen verbunden sind. Dies erfordert vollständige Transparenz im gesamten Netzwerk.
- Das Risiko verstehen: Kann die Änderung zu einem unangemessenen Sicherheits-, Compliance- oder Geschäftsrisiko für die Netzwerkumgebung oder Anwendung führen? Falls ja, sollte die Änderung neu geplant werden.
- Die Änderung durchführen: Die IT-Sicherheitsabteilung des Unternehmens muss im Voraus überlegen, wie sie die neue Sicherheitsregel am besten in die aktuelle Richtlinie des Geräts einfügen kann, um Doppelarbeit zu vermeiden. Zum Beispiel: Sollte der aktuellen Richtlinie des Geräts eine neue Regel hinzugefügt oder lieber eine bestehende geändert werden? Anschließend hat es Sinn, die Änderungen automatisch auf die entsprechenden Geräte übertragen und alle Änderungen dokumentieren zu lassen.
- Änderungen validieren: In diesem Schritt wird geprüft, ob die Änderung wie gewünscht umgesetzt wurde und, ob die Anwendungen oder Dienste so funktionieren, wie sie sollen, ohne riskante Regeln („risky rules“).
Wie Automatisierung die Effizienz im Unternehmen steigert
Auch „Managed Security Service Providern“ (MSSP) biete eine gute Firewall-Management-Lösung viele Vorteile, so Blank. Sie helfe dabei, Konnektivität für Geschäftsanwendungen sicher bereitzustellen, diese zu warten und außer Betrieb zu nehmen. Sie erkenne die Konnektivitäts-Anforderungen für Anwendungen automatisch und ordne sie der zugrundeliegenden Netzwerkinfrastruktur zu.
Die Automatisierung der Firewall-Verwaltung könne eine wesentliche Verbesserung der von Unternehmen erbrachten Dienstleistungen und der betrieblichen Effizienz bewirken. Ein Unternehmen, das bei 150 Firewalls weiterhin manuelle Prozesse für Änderungen an den Richtlinien anwendet, könne höchstens um die 20 Änderungen je Woche verarbeiten. Blank verdeutlicht: „Mithilfe der Automatisierung aber können dieselben Mitarbeiter die Anzahl der Änderungen, die sie jede Woche bearbeiten, um 150 Prozent erhöhen.“
Hohe Erwartungen an MSSP
Von MSSP werde erwartet, „dass sie in Höchstgeschwindigkeit ihre Dienste bei höchster Sicherheit anbieten“. In Anbetracht der Komplexität der heutigen, heterogenen Netzwerke und des allgemeinen Mangels an IT-Sicherheitspersonal sei es wichtig, sich mit dem richtigen Werkzeug auszustatten. „Das Schlagwort lautet Automatisierung und sie sollte im eigenen Unternehmen vorangetrieben werden.“
Eine Firewall-Management-Lösung automatisiere den Prozess der Verwaltung von Netzwerk-Sicherheitsrichtlinien und sorge dafür, dass die verantwortlichen Mitarbeiter das gesamte Netzwerk mithilfe einer zentralen Plattform überwachen könnten. Blank kommentiert: „Das spart Zeit, Geld und mindert vor allem die Fehlerhaftigkeit neuer Konfigurationen und Änderungen an den Richtlinien.“
Weitere Informationen zum Thema:
algosec
Challenges in Managing Security in Native, Hybrid and Multi-Cloud Environments
datensicherheit.de, 12.06.2019
Sicherheit in Public Clouds
datensicherheit.de, 27.03.2019
Schneller sein als die Hacker: IT-Schwachstellen im Unternehmen suchen und finden
datensicherheit.de, 15.01.2019
Wie man einen Mehrwert im Network Security Policy Management schafft
Aktuelles, Experten, Studien - Nov 8, 2024 19:30 - noch keine Kommentare
it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
weitere Beiträge in Experten
- KRITIS-Dachgesetz: Bitkom begrüßt Umsetzung und stellt Forderungen auf
- eco warnt vor Doppelregulierung und fordert abermals klare Zuständigkeiten beim KRITIS-Schutz
- US-Angemessenheitsbeschluss und Datenschutz bei Strafverfolgungsbehörden – EDSA bezieht Position
- Neue Grundsatzentscheidung zwingt Notare zur Ermittlung von Daten für das Nachlassverzeichnis
- Stärkung der Cyber-Sicherheit in Deutschland: eco fordert angesichts der NIS-2-Anhörung zügige Umsetzung
Aktuelles, Branche - Nov 8, 2024 19:20 - noch keine Kommentare
Sophos X-Ops analysieren Cyber-Attacken per Quishing
weitere Beiträge in Branche
- ONEKEY-Report warnt Industrie vor Einkauf von Cyber-Sicherheitslücken
- SweetSpecter hatte OpenAI im Visier
- Smart Cities: Aspekte der Sicherheit in urbaner Zukunft
- Fit für DORA in 3 Schritten: Birol Yildiz rät zum effektiven Incident Management zwecks Stärkung der Cyber-Sicherheit im Finanzsektor
- Trinity-Ransomware: Vorfall zeigt, warum starke Sicherheitskultur unverzichtbar auch für den Gesundheitssektor ist
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren