Categories: Unternehmen

Firewall konfigurieren: Perfekt geregelt!

Die wichtigste Aufgabe beim Einbau einer neuen Firewall ist die Definition der Regeln, nach denen die Firewall arbeiten soll.

In diesem Artikel zeigen wir Ihnen, wie Sie einen adäquaten Regelsatz für Ihre Firewall planen, aufsetzen und dann auch pflegen. Da sich die Ansprüche an eine Firewall mit der Zeit ändern, muß der Regelsatz immer wieder aktualisiert werden.

Das Erfolgsgeheimnis
Erfolgreiche Regelsätze sind einfache Regelsätze. Je einfacher Ihre Regeln sind, umso sicherer wird Ihre Firewall sein. Falsche Konfiguarationen lassen sich in einem Satz von 30 Regeln wesentlich leichter aufspüren als in einem Wust von 300 Regeln. Kurze Regelsätze lassen sich auch wesentlich besser pflegen. Bedenken Sie auch: Vielleicht wird die Firewall von Ihnen implementiert, aber von einem Kollegen gewartet – machen Sie es ihm einfach.

Ein kurzer Regelsatz ist schon die halbe Miete. Kurz ist dabei als „nicht mehr als 30 Regeln“ definiert. Wenn Ihre Firewall 30 bis 50 Regeln hat, dann liegen Sie im orangenen Bereich, mit jeder Regel wächst die Gefahr einer Fehlkonfiguaration deutlich an. Alles über 50 Regeln ist vollkommen unüberschaubar. Wenn Ihre Firewall „überregelt“ ist, dann sollten Sie die Sicherheits-Architektur Ihrer Firma generell überprüfen und überlegen, wie sich die Firewall entlasten lässt.

Zum Schluss noch ein Punkt, der für kurze Regelsätze spricht: Je kürzer der Regelsatz ist, umso schneller kann die Firewall ihn abarbeiten, das heißt, die Performance wird besser. Zwar arbeiten die meistem Firewalls sehr effizient, aber es kann auf keinen Fall schaden, Reserven zu haben.

Aufsetzen des Regelsatzes
Wie setzt man sinnvollerweise Firewall-Regeln auf? Anhand eines Beispiels gehen wir Schritt für Schritt vor. Ausgangspunkt sind die Sicherheitsbestimmungen der Firma, in der Sie arbeiten. Basierend auf diesen Bestimmungen wird dann der Regelsatz für die Firewall entworfen.

Die Sicherheitsbestimmungen
Bedenken Sie, die Firewall ist nicht mehr und nicht weniger als die technische Umsetzung der Sicherheitsbestimmungen Ihrer Firma. Das Management legt fest, was erlaubt ist und was nicht. Die Firewall ist ein Werkzeug, mit dessen Hilfe Sie festlegen, wie diese Bestimmungen umgesetzt werden. Also, das Management ist für das „was“ zuständig und die Firewall für das „wie“. Ohne „was“ kein „wie“ – verlagen Sie deshalb vom Management eine klare Aussage über die Sicherheitsbestimmungen, bevor Sie anfangen, Ihre Firewall-Regeln aufzusetzen.

Hier die Bestimmungen, die uns in diesem Artikel als Grundlage dienen werden:

  • Mitarbeiter dürfen aus dem Firmennetz heraus ohne Einschränkungen auf das Internet zugreifen.
  • Es werden ein Web- und ein E-Mail-Server betrieben, die ans Internet angebunden werden müssen.
  • Alle Daten, die für das interne LAN bestimmt sind, müssen sicher authentifiziert und verschlüsselt sein.

Sicher, die meisten Firmen werden komplexere Sicherheitsbestimmungen haben, aber selbst diese einfachen Regeln sorgen schon für ausreichende Komplexität.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

13 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

15 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

16 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

23 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

1 Tag ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

2 Tagen ago