Categories: Unternehmen

Firewall konfigurieren: Perfekt geregelt!

Die wichtigste Aufgabe beim Einbau einer neuen Firewall ist die Definition der Regeln, nach denen die Firewall arbeiten soll.

In diesem Artikel zeigen wir Ihnen, wie Sie einen adäquaten Regelsatz für Ihre Firewall planen, aufsetzen und dann auch pflegen. Da sich die Ansprüche an eine Firewall mit der Zeit ändern, muß der Regelsatz immer wieder aktualisiert werden.

Das Erfolgsgeheimnis
Erfolgreiche Regelsätze sind einfache Regelsätze. Je einfacher Ihre Regeln sind, umso sicherer wird Ihre Firewall sein. Falsche Konfiguarationen lassen sich in einem Satz von 30 Regeln wesentlich leichter aufspüren als in einem Wust von 300 Regeln. Kurze Regelsätze lassen sich auch wesentlich besser pflegen. Bedenken Sie auch: Vielleicht wird die Firewall von Ihnen implementiert, aber von einem Kollegen gewartet – machen Sie es ihm einfach.

Ein kurzer Regelsatz ist schon die halbe Miete. Kurz ist dabei als „nicht mehr als 30 Regeln“ definiert. Wenn Ihre Firewall 30 bis 50 Regeln hat, dann liegen Sie im orangenen Bereich, mit jeder Regel wächst die Gefahr einer Fehlkonfiguaration deutlich an. Alles über 50 Regeln ist vollkommen unüberschaubar. Wenn Ihre Firewall „überregelt“ ist, dann sollten Sie die Sicherheits-Architektur Ihrer Firma generell überprüfen und überlegen, wie sich die Firewall entlasten lässt.

Zum Schluss noch ein Punkt, der für kurze Regelsätze spricht: Je kürzer der Regelsatz ist, umso schneller kann die Firewall ihn abarbeiten, das heißt, die Performance wird besser. Zwar arbeiten die meistem Firewalls sehr effizient, aber es kann auf keinen Fall schaden, Reserven zu haben.

Aufsetzen des Regelsatzes
Wie setzt man sinnvollerweise Firewall-Regeln auf? Anhand eines Beispiels gehen wir Schritt für Schritt vor. Ausgangspunkt sind die Sicherheitsbestimmungen der Firma, in der Sie arbeiten. Basierend auf diesen Bestimmungen wird dann der Regelsatz für die Firewall entworfen.

Die Sicherheitsbestimmungen
Bedenken Sie, die Firewall ist nicht mehr und nicht weniger als die technische Umsetzung der Sicherheitsbestimmungen Ihrer Firma. Das Management legt fest, was erlaubt ist und was nicht. Die Firewall ist ein Werkzeug, mit dessen Hilfe Sie festlegen, wie diese Bestimmungen umgesetzt werden. Also, das Management ist für das „was“ zuständig und die Firewall für das „wie“. Ohne „was“ kein „wie“ – verlagen Sie deshalb vom Management eine klare Aussage über die Sicherheitsbestimmungen, bevor Sie anfangen, Ihre Firewall-Regeln aufzusetzen.

Hier die Bestimmungen, die uns in diesem Artikel als Grundlage dienen werden:

  • Mitarbeiter dürfen aus dem Firmennetz heraus ohne Einschränkungen auf das Internet zugreifen.
  • Es werden ein Web- und ein E-Mail-Server betrieben, die ans Internet angebunden werden müssen.
  • Alle Daten, die für das interne LAN bestimmt sind, müssen sicher authentifiziert und verschlüsselt sein.

Sicher, die meisten Firmen werden komplexere Sicherheitsbestimmungen haben, aber selbst diese einfachen Regeln sorgen schon für ausreichende Komplexität.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

LG zeigt elastisches OLED-Display

Es lässt sich um bis zu 50 Prozent dehnen. Allerdings besitzt es eine deutliche geringere…

9 Stunden ago

BSI zu Cybersicherheit: Bedrohungslage bleibt angespannt

Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender…

9 Stunden ago

IT-Ausgaben in Europa steigen 2025 voraussichtlich um 8,7 Prozent

Es ist das größte Wachstum in einem Jahr seit 2021. Unter anderem lässt das Interesse…

18 Stunden ago

Magento-Agentur für große Webshops: Was sollte die Magento-Agentur leisten können?

Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…

1 Tag ago

Trojaner tarnt sich als AutoCAD

SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…

1 Tag ago

Ymir: Ransomware mit ausgeklügelter Verschleierung

Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…

2 Tagen ago