Softline Solutions GmbH // IT-Sicherheit

Firewall Verwaltung

Die Firewall ist ein wichtiger Pfeiler im Sicherheitskonzept einer jeden Organisation. Umso mehr Sorgfalt sollte man bei ihrer Administration walten lassen. Hier können leicht kleine Fehler unterlaufen, die eine große Wirkung haben und so nicht nur jedem IT-Administrator das Leben schwermachen, sondern darüber hinaus zu erheblichen Sicherheitslücken in Unternehmen führen. Wir stellen Ihnen deshalb nachfolgend die wichtigsten Aspekte bei der Verwaltung Ihrer Firewall vor.

 1. Definieren Sie einen Plan für Ihr Change Management.

Durch definierte Zuständigkeiten in Sachen Firewall-Verwaltung und dokumentierte Prozesse können unerwünschte Veränderungen der Sicherheitskonfiguration verhindert werden. So vermeiden Sie Risiken, die in Zusammenhang mit ungewollten Anpassungen der Konfiguration stehen und dokumentieren gleichzeitig Ihren Sicherheitsstatus.

Ein solcher Change Management Plan sollte folgende Kriterien erfüllen:

  • Zentralisierung der Firewall-Verwaltung, um Richtlinien effizient zu erstellen und durchzusetzen
  • Erfordernis eines Antrags für Richtlinienänderungen / Genehmigungspflicht (bei genauer Definition und nachvollziehbarer Begründung der entsprechenden Anforderungen)
  • Beschreibung der erforderlichen Kommunikations- und Koordinationspunkte für eine ordnungsgemäße Verarbeitung des Change Prozesses
  • Implementierung ordnungsgemäßer Kontrollmechanismen, anhand derer ermittelt werden kann, wer eine Änderung autorisieren darf
  • Erstellung eines Prüfpfads für die Nachverfolgung von Anfragen, Aktionen und Ergebnissen einer Firewall-Änderung
     

2. Testen Sie Firewall-Änderungen im Vorfeld.

Implementieren Sie dafür, wenn möglich, eine Testumgebung, die Ihr Produktivsystem spiegelt.


3. Erstellen Sie Sicherungen Ihrer Konfiguration, bevor Sie wichtige Änderungen an der Firewall vornehmen.

Etablieren Sie Failover- und Notfall-Wiederherstellungspläne, gegebenenfalls auch mit separater Hardware.

 

4. Überwachen Sie Benutzerzugriffe auf die Firewall-Konfiguration und werten Sie die Kommunikation zwischen den Netzen qualitativ und quantitativ aus.

Zugriffsprotokolle sind eine wichtige Angriffserkennung, durch die nicht autorisierte Zugriffsversuche inner- oder außerhalb des Netzwerks festgestellt werden. Die Protokolle können auch schleichende, inkrementelle und unerwünschte Änderungen der Sicherheitsrichtlinien zeigen. Die Firewall kann beispielsweise Hinweise auf bösartige Codes, Trojaner, Rootkits oder auch zu verweigertem Traffic sowie zu vielen zugelassenem Traffic im Netzwerk geben.

 

5. Planen Sie regelmäßige Überprüfungen der Richtlinien ein.

Möglicherweise entsprechen die Regeln im Laufe der Zeit nicht mehr den Sicherheitsrichtlinien Ihrer Organisation. Nicht mehr genutzte Regeln können in diesem Zusammenhang den Datenverkehr blockieren und Netzwerkänderungen verhindern. Doch damit nicht genug. Unzureichende Sicherheitsvorkehrungen können auch rechtliche Risiken hervorrufen. Überprüfen Sie deshalb regelmäßig Ihre Firewall-Richtlinien, aktualisieren Sie sie bei Bedarf und stellen Sie sicher, dass neue Richtlinien eingehalten werden, indem Sie Firewall-Regeln und -Konfigurationen prüfen.

In folgenden Fällen empfehlen wir eine Richtlinienüberprüfung:

  • Einführung einer neuen Firewall oder Einführung von Sicherheitsmaßnahmen, die die Netzwerkfunktionen entscheidend verändern
  • Hinzufügen neuer IP-fähiger Anwendungen im Netzwerk
  • Wechsel des Internet Service Providers (ISP)
  • Anpassungen des Netzwerks
  • Personalwechsel im Betrieb oder Administration