maxkabakov - Fotolia

Sicherheit des Unternehmens: Eine Frage der Richtlinien

Security-Richtlinien sind für die Absicherung von Netzwerken genauso wichtig wie neue Cybersicherheitsprodukte. Die kontinuierliche Pflege von Richtlinien ist eine Herausforderung.

Seit in den frühen 1990er-Jahren die ersten Firewalls in den Unternehmensnetzen installiert wurden, haben sich die Sicherheitsziele der Unternehmen nicht wesentlich verändert: Übeltäter sollen draußen bleiben, und nur autorisierte Nutzer und Software sollen über die zulässigen Netzwerkwege kommunizieren können. Klingt eigentlich ganz einfach, oder? Und in jenen Anfangstagen waren diese Ziele auch tatsächlich relativ leicht zu erreichen.

Die Netzwerke waren kleiner und weniger komplex, mit weniger Geräten, Geschäftsanwendungen und externen Verbindungen. Deshalb waren auch die Sicherheitsrichtlinien in den Unternehmensnetzen einfacher, die festlegten, wie die Firewalls, Proxy-Server und anderen Sicherheitsvorrichtungen arbeiten sollten. Eine relativ kleine Zahl von Regeln reichte aus, um zu regulieren, welcher Traffic geblockt werden sollte, welcher passieren durfte und wo er hingehen durfte, um Sicherheit zu gewährleisten, Vorschriften einzuhalten und die geschäftliche Produktivität zu unterstützen.

Heute, 25 Jahre später, hat die Größe und Komplexität der Netzwerke drastisch zugenommen. Geschäftsanwendungen werden schnell eingeführt und verändert, um mehr Nutzer und neue Funktionalitäten zu unterstützen. Die Einführung virtualisierter und Cloud-basierter Infrastrukturen lässt in den Netzen noch mehr Kommunikations- und Datenflüsse entstehen, die richtig verwaltet werden müssen, damit die Unternehmensanwendungen sicher bleiben. Und die Bedrohungslandschaft hat sich von Grund auf gewandelt – weswegen mehr Sicherheitsprodukte eingesetzt werden, um die neuen Bedrohungen abzuwehren.

Die Kontrolle ist schwierig

Aus diesen Gründen sind die Sicherheitsrichtlinien für die Netzwerkgeräte und den Netzwerkverkehr immer zahlreicher und umfangreicher geworden. Sie umfassen mittlerweile meist Hunderte oder gar Tausende von Firewall-Regeln – was es zunehmend erschwert, die Richtlinien zu pflegen und die Geschäftsanforderungen mit der Notwendigkeit in Einklang zu bringen, größtmöglichen Schutz zu gewährleisten. Oft müssen Sicherheitsteams Woche für Woche Hunderte von Anträgen zu Richtlinienänderungen bearbeiten, um auch nur den geschäftlichen Anforderungen gerecht zu werden.

Angesichts dieser immer zahlreicheren und häufigeren Änderungen ist es zu teuer, zu zeitraubend und zu ineffizient, sich beim Management der Netzwerksicherheitsrichtlinien weiter auf fehleranfällige manuelle Prozesse zu verlassen. Und mehr noch: Manuelle Prozesse erhöhen dramatisch die Gefahr, dass sich falsche Konfigurationen und andere Fehler einschleichen, die Anwendungsausfälle, Sicherheitslücken und Compliance-Verletzungen zur Folge haben können. Wie die Studie State of Automation in Security (PDF) aus dem Jahr 2016 ergab, hatte sich in 20 Prozent der befragten Unternehmen aufgrund einer Fehlkonfiguration im Rahmen eines manuellen Sicherheitsprozesses eine Sicherheitsverletzung ereignet, in 48 Prozent der Unternehmen ein Anwendungsausfall und in 42 Prozent ein Netzwerkausfall.

Dies macht klar, dass Unternehmen das Management der Sicherheitsrichtlinien verändern müssen, wenn sie mit dem Tempo der Geschäftsentwicklung mithalten wollen. Dies gilt umso mehr, als immer mehr Unternehmen Anwendungen in die Cloud verlegen und DevOps-Prozesse einführen, um neue Anwendungen und Funktionen schneller entwickeln und bereitstellen zu können. Was also ist zu tun?

Automatisierung bringt wichtige Vorteile

Der entscheidende Schritt besteht darin, die Änderung von Richtlinien mit einer Management-Lösung zu automatisieren. Eine effektive Lösung wird eine durchgängige, ganzheitliche Sicht auf das Unternehmensnetz und die eingebundenen Anwendungen bieten. So gewinnen die IT-Teams einen zentralen Überblick über sämtliche Netzwerk- und Sicherheitsgeräte, Anwendungen und deren Datenströme, sowohl in lokal installierten Umgebungen als auch privaten und öffentlichen Clouds.

Die Lösung wird die Regeln und die Syntax der verschiedenen Sicherheitsinfrastrukturen im Netz verstehen – einschließlich traditioneller und Next-Gen Firewalls und Router sowie Cloud-Sicherheitskontrollen – und sie ganzheitlich über eine einzige Konsole verwalten. Dadurch können die IT-Teams alle „Verkehrsampeln“ in ihren Netzwerken über eine einzige, zentrale Konsole kontrollieren und die zeitraubenden Fehler und Probleme vermeiden, die durch manuelle Änderungsprozesse entstehen.

Die Anwendungen sind das A und O

Da Änderungen an einer Anwendung der häufigste Auslöser für Richtlinienänderungen sind, müssen die Teams genau verstehen, welche Geräte und Verbindungen jede Anwendung benötigt, um korrekt zu funktionieren, den gewünschten Nutzen zu erbringen und gleichzeitig geschützt zu bleiben. Deshalb sollte die Automatisierungslösung in der Lage sein, die Verbindungsströme aller Geschäftsanwendungen des Unternehmens automatisch zu erkennen und abzubilden, damit das IT- und Sicherheitspersonal genau sehen kann, wie die Daten im Netzwerk fließen. Dieser anwendungszentrierte Ansatz hilft Unternehmen, ihre Anstrengungen auf das zu konzentrieren, was für das Geschäft wirklich zählt.

Roland Messmer, AlgoSec

„Manuelle Prozesse erhöhen dramatisch die Gefahr, dass sich falsche Konfigurationen und andere Fehler einschleichen, die Anwendungsausfälle, Sicherheitslücken und Compliance-Verletzungen zur Folge haben können.“

Roland Messmer, AlgoSec

Außerdem sollte die Automatisierungslösung die IT-Teams befähigen, proaktive Risikoanalysen durchzuführen, bevor geplante Änderungen der Anwendungsverbindungen oder Sicherheitsrichtlinien umgesetzt werden, um zu gewährleisten, dass sie keine Sicherheitslücken oder Compliance-Verletzungen auslösen. Werden dabei keine Ausnahmen oder Probleme ermittelt, können die genehmigten Veränderungen nach dem „Zero Touch“-Prinzip auf die jeweiligen Sicherheitsgeräte ausgerollt werden. Dies spart sehr viel Zeit und Mühe und hilft vor allem auch, Fehlkonfigurationen zu verhindern, die zu Ausfällen und Sicherheitslecks führen können. Die Lösung sollte all diese Änderungen zu Audit-Zwecken automatisch dokumentieren – und dem Unternehmen helfen, die Einhaltung der immer komplexeren regulatorischen Standards zu demonstrieren.

Dank der anwendungszentrierten Perspektive auf die Netzwerksicherheit kann eine Security-Policy-Management-Lösung zudem genutzt werden, um die Incident-Response-Prozesse nach einem Cyberangriff oder Ausfall zu beschleunigen. Wenn die Policy-Management-Lösung mit SIEM-Systemen und Schwachstellenscannern verknüpft wird, werden die Informationen zu Sicherheitsvorfällen um wichtigen Kontext bereichert. So können die Netzwerk- und Sicherheitsteams ihre Maßnahmen anhand der Risiken und Auswirkungen auf kritische Geschäftsanwendungen priorisieren.

Fazit

Das automatisierte Management der Sicherheitsrichtlinien erhöht das Sicherheitsniveau im gesamten Unternehmen, unterstützt die Kontinuität der Geschäftsprozesse, beschleunigt Initiativen zur digitalen Transformation, wie etwa die Verlagerung von Anwendungen in die Cloud, und optimiert DevOps-Prozesse, da sie die Teamarbeit erleichtert. Unternehmenssicherheit ist somit wirklich eine Frage der Richtlinien.

Über den Autor:
Roland Messmer ist Sales Director Central Europe bei AlgoSec.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Kostenloser E-Guide: Security-Anforderungen an Unternehmen

Kostenloses E-Handbook: Firmen Schritt für Schritt absichern

Automatisierung schließt die Qualifikationslücke nicht alleine

Artikel wurde zuletzt im August 2018 aktualisiert

Erfahren Sie mehr über Compliance

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close