Categories: Unternehmen

Firewall konfigurieren: Perfekt geregelt!

Die wichtigste Aufgabe beim Einbau einer neuen Firewall ist die Definition der Regeln, nach denen die Firewall arbeiten soll.

In diesem Artikel zeigen wir Ihnen, wie Sie einen adäquaten Regelsatz für Ihre Firewall planen, aufsetzen und dann auch pflegen. Da sich die Ansprüche an eine Firewall mit der Zeit ändern, muß der Regelsatz immer wieder aktualisiert werden.

Das Erfolgsgeheimnis
Erfolgreiche Regelsätze sind einfache Regelsätze. Je einfacher Ihre Regeln sind, umso sicherer wird Ihre Firewall sein. Falsche Konfiguarationen lassen sich in einem Satz von 30 Regeln wesentlich leichter aufspüren als in einem Wust von 300 Regeln. Kurze Regelsätze lassen sich auch wesentlich besser pflegen. Bedenken Sie auch: Vielleicht wird die Firewall von Ihnen implementiert, aber von einem Kollegen gewartet – machen Sie es ihm einfach.

Ein kurzer Regelsatz ist schon die halbe Miete. Kurz ist dabei als „nicht mehr als 30 Regeln“ definiert. Wenn Ihre Firewall 30 bis 50 Regeln hat, dann liegen Sie im orangenen Bereich, mit jeder Regel wächst die Gefahr einer Fehlkonfiguaration deutlich an. Alles über 50 Regeln ist vollkommen unüberschaubar. Wenn Ihre Firewall „überregelt“ ist, dann sollten Sie die Sicherheits-Architektur Ihrer Firma generell überprüfen und überlegen, wie sich die Firewall entlasten lässt.

Zum Schluss noch ein Punkt, der für kurze Regelsätze spricht: Je kürzer der Regelsatz ist, umso schneller kann die Firewall ihn abarbeiten, das heißt, die Performance wird besser. Zwar arbeiten die meistem Firewalls sehr effizient, aber es kann auf keinen Fall schaden, Reserven zu haben.

Aufsetzen des Regelsatzes
Wie setzt man sinnvollerweise Firewall-Regeln auf? Anhand eines Beispiels gehen wir Schritt für Schritt vor. Ausgangspunkt sind die Sicherheitsbestimmungen der Firma, in der Sie arbeiten. Basierend auf diesen Bestimmungen wird dann der Regelsatz für die Firewall entworfen.

Die Sicherheitsbestimmungen
Bedenken Sie, die Firewall ist nicht mehr und nicht weniger als die technische Umsetzung der Sicherheitsbestimmungen Ihrer Firma. Das Management legt fest, was erlaubt ist und was nicht. Die Firewall ist ein Werkzeug, mit dessen Hilfe Sie festlegen, wie diese Bestimmungen umgesetzt werden. Also, das Management ist für das „was“ zuständig und die Firewall für das „wie“. Ohne „was“ kein „wie“ – verlagen Sie deshalb vom Management eine klare Aussage über die Sicherheitsbestimmungen, bevor Sie anfangen, Ihre Firewall-Regeln aufzusetzen.

Hier die Bestimmungen, die uns in diesem Artikel als Grundlage dienen werden:

  • Mitarbeiter dürfen aus dem Firmennetz heraus ohne Einschränkungen auf das Internet zugreifen.
  • Es werden ein Web- und ein E-Mail-Server betrieben, die ans Internet angebunden werden müssen.
  • Alle Daten, die für das interne LAN bestimmt sind, müssen sicher authentifiziert und verschlüsselt sein.

Sicher, die meisten Firmen werden komplexere Sicherheitsbestimmungen haben, aber selbst diese einfachen Regeln sorgen schon für ausreichende Komplexität.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Chrome 129 stopft schwerwiegende Sicherheitslöcher

Hacker können aus der Ferne Schadcode einschleusen und ausführen. Betroffen sind Chrome für Windows, macOS…

5 Stunden ago

Sicherheitslücken bei Verivox und Check24 geben Kundendaten preis

Das Datenleck betrifft den Kreditvergleich. Unbefugte haben zwischenzeitlich Zugriff auf die Kreditvergleiche anderer Kunden.

12 Stunden ago

Copilot Wave 2: Microsoft kündigt neue KI-Funktionen an

Copilot wird stärker in Microsoft 365 integriert. Neue Funktionen stehen unter anderem für Excel, Outlook,…

19 Stunden ago

Kritische RCE-Schwachstelle in Google Cloud Platform

Schwachstelle weist laut Tenable auf schwerwiegende Sicherheitslücke in Google Cloud Diensten hin, insbesondere App Engine,…

1 Tag ago

Microsoft macht Office LTSC 2024 allgemein verfügbar

Die neue Version kommt mit einem Supportzeitraum von fünf Jahren. Währenddessen erhält Office LTSC 2024…

1 Tag ago

iOS 18 schließt 33 Sicherheitslücken

Sie führen unter Umständen zur Preisgabe vertraulicher Informationen oder gar zu einem Systemabsturz. Apples KI-Dienste…

1 Tag ago