valentint - Fotolia

Firewall-Regeln auf Anwendungen fokussiert verwalten

Firewall-Regeln sollen bewirken, dass Anwendungen sicher und reibungslos arbeiten. Dafür müssen die Regeln immer wieder auf den Prüfstand gestellt werden und das automatisiert.

Moderne IT-Umgebungen stellen hohe Anforderungen an die IT-Sicherheit: Hybrides Arbeitsumfeld, rasant wachsende Datenmengen und eine Vielzahl an immer komplexer werdenden Anwendungen samt verzweigten Datenflüssen – all das erschwert die Verwaltung von Firewall-Regeln. Vor allem jene Unternehmen und Organisationen, die besonderen gesetzlichen Regelungen unterstehen, sollten sich damit befassen, wie eine möglichst effiziente Verwaltung der Firewall-Regeln aussehen kann. Angesichts des Fachkräftemangels auch personalpolitisch sinnvoll.

Banken, Versicherungen, aber auch KRITIS-Betreiber müssen sich in regelmäßigen Abständen Audits unterziehen und ihre IT-Sicherheitsstandards nachweisen. Firewall-Regeln unterstützen Anwendungen oder Prozesse, die eine Netzwerkverbindung zu und von bestimmten Servern, Benutzern und Netzwerken erfordern. In der Vergangenheit bestand die einzige Möglichkeit zur Rezertifizierung einer Regel darin, jedes Kommentarfeld manuell zu prüfen. Darin sind der Name des ursprünglichen Antragstellers und der Zweck der Regel enthalten. Wenn dieser Prozess manuell durchgeführt wird, bindet er viel Arbeitskraft und ist zudem äußerst fehleranfällig.

Anwendungszentriertes Vorgehen: Rezertifizierung von Regeln automatisieren

Eine effiziente und effektive Verwaltung der Rezertifizierung von Firewall-Regeln gelingt nur mit einem anwendungszentrierten Ansatz. Dabei müssen Unternehmen zunächst alle relevanten Geschäftsanwendungen identifizieren, die von der jeweiligen Regel unterstützt werden, damit die Firewall-Regeln schnell und einfach geprüft werden können. Wenn eine Anwendung noch existiert und nicht verändert wurde, gelten ihre Regeln weiterhin und können rezertifiziert werden. Wenn die Anwendung jedoch nicht mehr existiert, müssen die Firewall-Regeln entfernt werden und wenn sie geändert wurde, dann müssen auch die Regeln geändert werden.

Um dieses Vorgehen zu ermöglichen, ist es erforderlich, einen detaillierten Überblick der Anwendungen und ihrer Konnektivität zu erhalten. Automatisierte Lösungen sind in der Lage, die bestehende Netzwerkinfrastruktur zu erkennen und genaustens zu kartieren – auch Sicherheitsgeräte und alle Datenströme, die in die Cloud oder in ein anderes Rechenzentrum migriert werden sollen, können so erfasst werden. Auf diese Weise werden die in der neuen Umgebung benötigten Verbindungsabläufe bereits vor der Migration genau definiert. Die Auswirkungen davon auf die Leistung und Compliance im gesamten Unternehmensnetzwerk können in die Entscheidungsfindung einbezogen werden.

Die Planung und Ausführung der Firewall-Regel-Rezertifizierung aber ist ein komplexes Unterfangen, bei dem man leicht den Überblick verliert. Deshalb ist es ratsam, ein Projektmanagement-Framework zur Hand zu haben, mit dem alle Phasen des Rezertifizierungsprozesses genau geplant, ausgeführt und verfolgt werden können. Nur eine strukturierte Vorgehensweise ermöglicht es, gleichzeitig Sicherheit, Compliance und Geschäftskontinuität zu gewährleisten.

Automatisierung ist das Stichwort, um diesen zeitaufwendigen und umfangreichen Prozess zu schaffen, ohne die IT-Fachkräfte über Gebühr strapazieren zu müssen. Auf diese Weise werden Fehler ausgeschlossen und die Fachleute für große Projekte freigesetzt.

Automatische Zuordnung von Firewall-Regeln zu Geschäftsanwendungen

Mit einer automatisierten Lösung werden die Geschäftsanwendungen den sie unterstützenden Firewall-Regeln zugeordnet. Damit hat man einen guten Überblick, welche Geschäftsanwendung von jeder Firewall-Regel unterstützt wird. Wenn mehrere Anwendungen eine bestimmte Regel verwenden, ordnet das System alle relevanten Anwendungen zu. Wenn eine der Anwendungen außer Betrieb genommen wird, wird die Anwendung selbst von der Regel getrennt und die Regel bleibt aktiv.

Elmar Albinger, AlgoSec

„Vor allem jene Unternehmen und Organisationen, die besonderen gesetzlichen Regelungen unterstehen, sollten sich damit befassen, wie eine möglichst effiziente Verwaltung der Firewall-Regeln aussehen kann.“

Elmar Albinger, AlgoSec

Dementsprechend können auch unbenutzte Firewall-Regeln automatisch identifiziert und entfernt werden, wodurch die Anzahl der Regeln, die neu zertifiziert werden müssen, erheblich reduziert wird. Diese Bereinigung vor der Rezertifizierung hilft, zukünftige Prozesse zu rationalisieren. Die Firewall-Regeln können eindeutig mit der Geschäftsanwendung verknüpft werden, für die sie verwendet werden. Falls sie keiner Anwendung dienen, können sie sicher entfernt werden.

Da dies alles automatisiert geschieht und über alle möglichen Systeme, sowie IT-Umgebungen hinweg, durchgesetzt wird von der zentral agierenden Konsole, werden Fehlkonfigurationen schnell erkannt, Anomalien im Netzwerk bemerkt, unterbrochene Datenströme erkannt und ein reibungsloser Ablauf stets ermöglicht. Eine derartige Automatisierung hilft, um eine Mikrosegmentierung des Netzwerks durchzuführen und aufrechtzuerhalten, was die IT-Sicherheit verstärkt, und die Angriffsfläche schrumpft. Außerdem wird jeder Vorgang automatisch dokumentiert und für Audits zur Verfügung gestellt.

Fazit

Wer eine Automatisierungsplattform für die effiziente Verwaltung der Firewall-Regeln verwendet, spart sich Arbeitskraft und -zeit und hat es bei anstehenden Audits leichter, den gesetzlichen Vorgaben aller Art nachzukommen. Außerdem sind Firewall-Regeln kein Selbstzweck, sondern letztendlich dafür da, dass alle Anwendungen und Services reibungslos funktionieren. Daher sollte dieser Vorgang ernst genommen und so fehlerfrei wie möglich gestaltet werden – und so wenig aufwendig, wie dabei möglich.

Über den Autor:
Elmar Albinger ist Regional Sales Director bei AlgoSec.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

ComputerWeekly.de
Close