Worauf man beim Einsatz von Firewalls achten sollte

Worauf man beim Einsatz von Firewalls achten sollte

 

Der Einsatz von Firewalls muss sorgfältig geplant werden. Vor allem ist vom Betrieb singulärer Lösungen abzuraten. Besser ist es, auf zentral verwaltete Firewalls zu setzen. Von Tom Nolle

 

Firewalls zählen zu den ältesten in Unternehmen genutzten Sicherheits-Tools. Wenn sie richtig eingesetzt werden, stellen sie die Basis für die gesamte Absicherung eines Unternehmens dar. Nichtsdestotrotz verstehen nur wenige Firmen, wie Firewalls am besten zu verwenden sind, wo sie installiert werden sollten und ob sie die ihnen zugewiesenen Aufgaben überhaupt erfüllen oder nicht. Eine vom amerikanischen Consulting-Unternehmen CIMI veröffentlichte Studie über Enterprise-Security kam zu dem Ergebnis, dass rund 90 Prozent aller Sicherheitsprobleme deshalb entstehen, weil immer wieder hochgradig spezialisierte SecurityTools gegen auftretende Probleme eingesetzt werden, anstatt das Thema Sicherheit auf dem Level der gesamten Unternehmens-IT zu betrachten. Es gibt kaum einen Bereich, an dem dies so wichtig ist wie bei den Firewalls und der Frage, wie sie eingerichtet und verwaltet werden sollen. Eine Antwort können Sie nur mit den entsprechenden Kenntnissen über die wichtigsten Best Practices für das Management von Firewalls geben. Die Aufgaben einer Firewall Eine Firewall dient zunächst einmal dazu, Daten im Netzwerk auf Basis vorgegebener Richtlinien weiterzuleiten oder auch zu blockieren. Dabei kommen entweder hard- oder softwarebasierte Modelle zum Einsatz. Das erste Ziel ihres Einsatzes ist es, das allgemeine Risiko eines Unternehmens zu senken und gefährlichen Traffic auszufiltern, bevor er Schaden im Firmennetz anrichten kann. Dazu können Firewalls eingehende, ausgehende oder beide Arten von Daten blockieren. Nahezu alle auf dem Markt erhältlichen Firewall-Produkte verfügen über allgemeine sowie spezifische Regeln, die für die verschiedenen Traffic-Arten gelten. Firewalls finden sich auch in vielen Netzwerkgeräten. Meist arbeiten sie auf Basis von IP-Adressen, Port-Nummern, Applikationen, Protokollarten oder einer Kombination aus diesen und weiteren Faktoren. Auf Basis dieser Prinzipien sollten Firewalls immer dort eingesetzt werden, wo sich etwa Richtlinien ändern. Oft sind dies physische Grenzen wie unterschiedliche Netzwerksegmente für Arbeitsgruppen oder Filialen sowie natürlich die Übergänge zwischen dem öffentlichen und dem privaten Netzwerk. Je mindestens einer dieser Übergänge befindet sich direkt in jedem Arbeitsplatzrechner, in jedem Rechenzentrum und überall dort, wo ein WAN-Dienst (Wide Area Network) endet. Die meisten Firewalls nutzen dabei eine physische Netzwerksegmentierung, um ein Konzept mit unterschiedlichen Sicherheitszonen umzusetzen. Diese Verbindung zwischen physischen Netzwerkgrenzen und Grenzen der verschiedenen benötigten Sicherheitszonen macht ein sorgfältiges Management Ihrer Firewalls so wichtig. Unter der Annahme, dass niemals der gesamte Datenverkehr an einem Netzwerkübergang erlaubt werden kann, müssen Firewalls an allen Stellen eingesetzt werden, an denen sich Daten von einem Segment in ein anderes bewegen. Ein typisches Firmennetz besteht meist vor allem aus den Computern der Mitarbeiter, die in Arbeitsgruppen oder Subnetze unterteilt werden. Ihnen werden IP-Adressen aus einem zur Verfügung stehenden Pool zugewiesen. Diese Adressen gelten auch für ganze Filialen, die Firmenzentrale oder für alle  Home-Office-Mitarbeiter eines Unternehmens. Zusätzlich zu diesen Arbeitsgruppen befinden sich in den Rechenzentren in der Regel auch Server und weitere Ressourcen, die über feste IP-Adressen angesprochen werden können. Dazu kommen heutzutage meist zahlreiche virtuelle Maschinen und Container mit den in ihnen eingerichteten Anwendungen, die über virtuelle Adressen und ihre eigenen Subnetze angesprochen werden können. Diese Strukturen müssen ebenfalls durch Firewalls geschützt werden. Jede Stelle, an der eine Firewall eingefügt werden könnte oder sollte, hat also ihren eigenen speziellen Wert.

Share: