Automatisierung im Firewall-Richtlinien-Management

Sicherheitsroboter

Im Zuge der steigenden Komplexität in IT-Netzwerken wird deren Verteidigung und effiziente Verwaltung immer komplexer und aufwändiger. Ein automatisiertes Management von Richtlinien, das aktuelle Gefahrenpotenziale aufzeigt, kann den Geschäftsbetrieb wesentlich beschleunigen. Dadurch haben die Mitarbeiter der Security-Teams mehr Zeit für wichtige Aufgaben abseits ihrer Routineaufgaben.
Wir starten das neue Jahr mit dem Schwerpunkt 'Netzwerke sicher betreiben'. Während die Netzwerkgrenzen zusehends verschwimmen, gehen Angreifer immer gezielter ... (mehr)

Seit Organisationen in den 1990er Jahren anfingen, Firewalls zu implementieren, hat sich an deren Zweck nicht viel verändert: Unautorisierte Zugriffe auf Netzwerkressourcen zu unterbinden und nur die legitime Kommunikation zu erlauben. Die Dimensionen der Netzwerke, in denen Firewalls agieren, haben sich allerdings stark verändert: Die Anzahl der Zugriffspunkte im Netzwerk wuchs in vielen Firmen im Laufe der Jahre von ein paar Dutzend auf mehrere tausend heran. Besonders im Zuge von BYOD-Richtlinien und IoT-Geräten ist die Anzahl der auf das Netzwerk zugreifenden Instanzen förmlich explodiert und unterliegt heute einem kontinuierlichen Wandel. Dies hat zur Folge, dass Netzwerke einer erhöhten Gefahr durch unsichere Geräte und veraltete Firewall-Richtlinien ausgesetzt sind.

Neue Antworten auf neue Herausforderungen

Die Anforderungen steigen zudem durch Gesetze, die den Datenschutz stärken sollen und den Aufgabenumfang der Compliance erhöhen. Dadurch entstehen für die verantwortlichen IT-Teams große Herausforderungen, weil sie sich in einer Zwickmühle sehen: Die Daten müssen durchweg schnell verfügbar sein, ohne dass dies ihre Sicherheit beeinträchtigt.

Mit den Netzwerken wachsen ebenfalls die Bedrohungen für die Sicherheit der Infrastruktur. Bereits durch kleinste Schwachstellen in der IT-Sicherheit drohen im Ernstfall große Schäden. Für Kriminelle sind Cyberangriffe ein lukratives Feld, da sich Firmengeheimnisse und Kundendaten mit dem richtigen Know-how leicht monetarisieren lassen.

Firewalls stellen einen wichtigen Baustein dafür dar, ausschließlich Zugriffe auf das Netzwerk zuzulassen, die als nicht schädlich gelten. Die Grundlage dafür sind Richtlinien und Regeln, die den Datenverkehr zwischen den unterschiedlichen Assets und Netzwerkressourcen regeln. Dadurch, dass ständig neue Anwendungen, Geräte und Nutzer hinzukommen oder wegfallen, müssen die

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019