Aktuelle FireMon-Umfrage: Zwei Drittel der Security-Experten räumen Mängel in Firewall-Regelwerken ein

WERBUNG
LoopsterPanel
WERBUNG
Bürobedarf Blitec
WERBUNG
thekey.ACADEMY
WERBUNG
Smartbroker
WERBUNG
etexter
WERBUNG
Become An Actor - eBook
WERBUNG
KREDIT.DE
WERBUNG
Allensbach University
WERBUNG
Namefruits
WERBUNG
freelancermap.de

München, 31. August 2016 – FireMon, einer der weltweit führenden Anbieter im Bereich Security-Management, befragte im Rahmen der Infosecurity Europe (London, 7. bis 9. Juni 2016) rund 300 IT-Security-Experten zum Zustand ihrer Firewall-Regelwerke. Dabei gaben 65 % der Experten an, dass sie mit Sanktionen rechnen müssten, wenn der chaotische Zustand ihrer Firewall-Regelwerke bekannt werden sollte. Lediglich 35 % fühlen sich auf der sicheren Seite.

Die Umfrage zeigte überdies, dass 32 % der Security-Verantwortlichen mehr als die Hälfte der von ihnen gemanagten Firewall-Regeln von ihrem Vorgänger übernommen haben. Ein Viertel der Befragten scheut nach eigenen Angaben davor zurück, Firewall-Regeln zu deaktivieren, die andere Administratoren vor ihnen eingeführt haben. 72 % der Befragten setzen in ihren Netzwerken Firewalls unterschiedlicher Hersteller ein, was zur Komplexität der IT-Umgebungen beiträgt.

„Das Management von Firewall-Regeln ist eines der notwendigen Übel im Bereich Security-Management. Es ist zeitaufwendig und kann zur regelrechten Sisyphusarbeit werden“, erklärt Ottavio Camponeschi, Vice President EMEA bei FireMon. „Wer sein Security-Management zentralisiert und automatisiert, kann den Pflegeaufwand im Alltag nachhaltig minimieren – und vermeidet Sicherheitsrisiken durch veraltete und widersprüchliche Regeln ebenso wie Flüchtigkeitsfehler bei der Konfiguration der Firewalls. In der Praxis erreichen die Unternehmen so ein deutlich höheres Sicherheitsniveau und stellen die Einhaltung aller Compliance-Vorgaben sicher.“

IT-Security-Verantwortlichen, die mit unübersichtlichen und komplexen Firewall-Regelwerken zu kämpfen haben, empfehlen die FireMon Experten, ihre Firewall-Policy in vier Schritten zu bereinigen:

Schritt 1: Beheben Sie technische Fehler – In fast jeder Firewall-Architektur finden sich bei genauem Hinsehen etliche verborgene, redundante und verdeckte Firewall-Regeln, die keinen Nutzen bieten, aber Probleme verursachen und die Firewall-Effektivität beeinträchtigen können.

Schritt 2: Schließen Sie Zugänge, die nicht länger gebraucht werden – Ungenutzte Zugänge blähen Firewall-Policies unnötig auf und sind ein gefährliches Sicherheitsrisiko. Um zu überprüfen, welche Regeln noch verwendet werden, sollten Sie Ihre Policies analysieren und über einen längeren Zeitraum mit den Mustern im Netzwerk-Traffic korrelieren. So zeigt sich schnell, welche Regeln noch in Gebrauch sind und welche Sie gefahrlos entfernen können.

Schritt 3: Überprüfen, optimieren und klassifizieren Sie Zugänge – Ermitteln Sie, welche Firewall-Regeln im Einklang mit den Business-Vorgaben stehen und wägen Sie für jede Regel deren Notwendigkeit gegen das potentielle Sicherheitsrisiko ab. Konzentrieren Sie sich dabei zunächst auf Regeln, die „ANY“-Bedingungen enthalten, da diese die potentiell größten Sicherheitsrisiken darstellen.

Schritt 4: Lückenloses Policy-Monitoring: Eine effektive, effiziente und ordnungsgemäße Firewall-Policy aufrechtzuerhalten, ist ein laufender Prozess. Wenn Ihre Personalressourcen vergleichsweise dünn sind, kann es sinnvoll sein, ein automatisiertes Monitoring für Change-Events zu integrieren. So erfahren Sie in Echtzeit, welche Änderungen vorgenommen wurden, und werden bei Verstößen gegen Policy- oder Audit-Vorgaben automatisch benachrichtigt.

„Die meisten Unternehmen im deutschsprachigen Raum haben bereits ein sehr gutes Sicherheitsniveau erreicht – müssen dafür aber in Kauf nehmen, dass das Management der Infrastrukturen relativ aufwändig ist“, erläutert Dr. Christopher Brennan, Director Central & Eastern Europe bei FireMon. „Gleichzeitig wird von den IT-Abteilungen erwartet, dass sie immer effizienter arbeiten – und Routine-Aufgaben wie das Firewall-Management immer schneller erledigen. Das geht schlichtweg nicht zusammen. Ein leistungsfähiges, zentralisiertes Management mit hohem Automatisierungsgrad kann den Teams aber helfen, ihre Prozesse nachhaltig zu optimieren und die Einhaltung aller internen und externen Compliance-Vorgaben zu gewährleisten.“

Mehr über FireMon und die FireMon-Produkte erfahren Interessierte unter www.firemon.de

Lösungen von FireMon bieten lückenlose Transparenz und Kontrolle über Netzwerksicherheitsinfrastruktur, -richtlinien und -risiken. Mit der FireMon Security Intelligence Platform können moderne Unternehmen, Regierungsbehörden und Managed Service Provider die Effektivität Ihrer Netzwerksicherheitsmaßnahmen erheblich verbessern und gleichzeitig Investitionen optimieren sowie schneller auf neue Geschäftsanforderungen reagieren. Dank einer hochgradig skalierbaren Engine und einer verteilten Datenarchitektur ermöglichen der FireMon Security Manager und die Policy Planner-, Policy Optimizer- und Risk Analyzer-Module die proaktive Bereinigung von Firewall-Regeln, den Workflow für Änderungen an Richtlinien, die Compliance-Beurteilung und die Minimierung von IT-Risiken. Auf diese Weise wird ein geschlossener Ansatz für die Verwaltung der Netzwerksicherheitsinfrastruktur bereitgestellt und gleichzeitig der damit verbundene Kostenaufwand reduziert. Weitere Informationen erhalten Sie unter http://www.firemon.de.

Firmenkontakt
FireMon Deutschland GmbH
Christopher Brennan
Theresienhöhe 28
80339 München
+49 175 2676264
FireMon_Central_News@firemon.com
http://www.firemon.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Am Anger 2
91052 Erlangen
09131 / 812 81-25
michal.vitkovsky@h-zwo-b.de
www.h-zwo-b.de

pe-gateway
Author: pr-gateway

WERBUNG
WERBUNG
WERBUNG
WERBUNG
LoopsterPanel
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
My Agile Privacy

Diese Website verwendet technische und Profilierungs-Cookies. 

Sie können die Cookies akzeptieren, ablehnen oder anpassen, indem Sie auf die gewünschten Schaltflächen klicken. 

Wenn Sie diese Mitteilung schließen, setzen Sie die Nutzung ohne Zustimmung fort. 

Warnung: Einige Funktionen dieser Seite können aufgrund Ihrer Datenschutzeinstellungen blockiert werden: