CMS-Blog-News.de

Tufin Technologies gibt sechs Tipps zur Durchführung eines Firewall-Audits
Datum: Mittwoch, dem 20. Oktober 2010
Thema: CMS Infos


München, 20. Oktober 2010 - Die Sicherheit unternehmenskritischer Datenbestände ist heute nicht nur wegen hoher gesetzlicher Auflagen unerlässlich. Auch Kunden, Lieferanten und Geschäftspartner verlangen immer öfter den Nachweis, dass in den Netzwerken der Unternehmen, mit denen sie kommunizieren, wirksame Sicherheitsvorkehrungen vorhanden sind. In sechs Schritten hat Tufin Technologies die wichtigsten Punkte für ein Firewall-Audit, eines der Kernbestandteile der IT-Security, zusammengestellt.

In vielen Unternehmen, die gesetzliche Vorgaben wie Basel II (Basel Capital Accord), PCIDS (Payment Card Industry Data Security Standard) oder Ähnliches erfüllen müssen, gehört eine routinemäßige Überprüfung der Sicherheitsmaßnahmen in den Unternehmensnetzwerken zum Alltag. Selbst wer solche Vorschriften nicht erfüllen muss, wird immer häufiger von Lieferanten, Geschäftspartnern und Kunden gefragt, welche Sicherheitsvorkehrungen für die Unternehmensnetzwerke gelten. Ein zentraler Baustein dabei bilden Firewall-Audits. Und dies aus gutem Grund. Sie bieten eine gute Gelegenheit, Schwachpunkte aufzuspüren und Sicherheitslücken zu schließen. Eine weitere wichtige Funktion: Unternehmen können damit ihre IT-Securitymaßnahmen belegen. Sollte es jemals zu einem Datenschutzvorfall kommen, lassen sich unter anderem mit einem Firewall-Audit alle implementierten Sicherheitsvorkehrungen nachvollziehbar dokumentieren.

Um den gesamten Umfang und die verschiedenen Details eines Firewall-Audits zu verdeutlichen, hat Tufin Technologies, der führende Anbieter von Lösungen für Security Lifecycle Management, die wichtigsten Aspekte in sechs Tipps zusammengestellt:

1. Überprüfung der Firewall-Sicherheitsregeln. Dazu müssen zunächst die schriftlich fixierten IT-Sicherheitsrichtlinien überprüft werden. Falls noch nicht vorhanden, ist ein Audit der passende Anlass, sie festzulegen. Gleichzeitig ist zu prüfen, welche Branchenvorschriften, Gesetze oder andere Standards zu erfüllen sind, und ob diese in den Sicherheitsrichtlinien berücksichtigt wurden.

2. Bestandsaufnahme der Regeln für den Firewall-Betrieb. Jedes Unternehmen muss Regeln für das Firewall-Management festlegen. Dazu gehört auch, wer welche Änderungen genehmigen muss, wer die Änderungen vornehmen darf und eine genaue Dokumentation aller Maßnahmen. Zu regeln ist ebenfalls, wer bei Sicherheitsvorfällen die Verantwortung übernimmt und die Mitarbeiter im Unternehmen - und gegebenenfalls auch die Öffentlichkeit - unterrichtet.

3. Aufstellung einer Liste der Firewall-Administratoren. Die Aufstellung muss folgende Fragen klären: Sind die ehemals mit Sicherheitsmaßnahmen betrauten Mitarbeiter noch im Unternehmen? Sind sie immer noch im Firewall-Management-Team? Werden die Mitarbeiter regelmäßig in Sicherheitsfragen und neuen Technologien geschult? Gibt es rollenspezifische automatische Verfahren, um Mitarbeitern, die keine sicherheitsrelevanten Aufgaben mehr ausüben, die entsprechenden Rechte zu entziehen?

4. Begutachtung der Firewall-Änderungsverfahren. Für alle Änderungen an den Firewall-Einstellungen muss es genau definierte Prozesse und Regeln geben, die festlegen, an wen der Change Request geht und wie der gesamte Verlauf (Freigabe/Ablehnung und Umsetzung der Änderung) dokumentiert wird. Dazu gehört auch, zu untersuchen, welche Möglichkeit es gibt, nicht-autorisierte Änderungen vorzunehmen.

5. Kontrolle des Firewall-System-Designs. In vielen Fällen ist das Firewall-Design im Laufe vieler Jahre entstanden und durch das schnelle Wachstum ergab sich einiger Wildwuchs. Daher muss auf jeden Fall die Aktualität aller Komponenten und der Softwareversionen geprüft werden. Dazu gehört auch, die vorhandenen Patches zu untersuchen. Um einen sehr hohen Grad an Sicherheit zu gewährleisten, sollte alles auf dem neuesten Stand sein.

6. Inspektion des Firewall-Review-Prozesses. Last but not least gehört der Firewall-Review-Prozess selbst auf den Prüfstand. Hier werden die Verfahren untersucht, mit denen das Regelwerk der Firewalls gemanagt wird. Dazu zählt beispielsweise zu ermitteln, wie oft nach redundanten oder widersprüchlichen Regeln gesucht wird und diese entfernt werden. Ein weiterer Aspekt ist, ob und wie riskante Datenbewegungen dokumentiert werden.

"IT-Security ist keine einmalige Aktion, sondern ein fortlaufender Prozess, und dies betrifft insbesondere die Firewalls. Eine der wichtigsten Regeln für das Firewall-Security-Management lautet, alle Änderungen nachvollziehbar zu speichern, um bei Bedarf jederzeit feststellen zu können, wer wann warum welche Einstellung vorgenommen hat", sagt Armin Schaal, Vice President of Sales für die EMEA-Region bei Tufin Technologies in München. "Die Dokumentation hat den Vorteil, dass sie eine vollständige Revisionssicherheit gewährleistet. Und die ist spätestens dann gefragt, wenn ein Audit durch die Innenrevision oder eine Wirtschaftsprüfung ansteht."

Diese Presseinformation kann unter www.pr-com.de abgerufen werden.

Über Tufin Technologies

Tufin Technologies ist der führende Anbieter von Lösungen für Security Lifecycle Management, mit denen Unternehmen ihre IT-Security verbessern, für Business Continuity sorgen und die betriebliche Effizienz steigern. Tufins Produkte SecureTrack und SecureChange Workflow und die Tufin Security Suite helfen den für Security zuständigen Teams in den Unternehmen, Änderungen an den Sicherheitseinstellungen effizient zu managen, Risiken zu minimieren und manuelle, aufwändige Tätigkeiten zu automatisieren. Tufins offene, erweiterbare Architektur ermöglicht jedem Unternehmen mit Best-of-Breed-Architekturen, -Devices und -Systemen, die herausragenden Policy-Optimierungs-, Change-Management- und Auditing-Funktionen von Tufin zu nutzen. Mit einer Kombination aus Präzision und einfacher Bedienung ermöglicht Tufin den Security-Mitarbeitern höchst zuverlässige Sicherheits-Audits durchzuführen und so für die Einhaltung interner und allgemein gültiger Compliance-Vorschriften zu sorgen. Tufin wurde 2005 von führenden Firewall-Experten gegründet und betreut heute mehr als 500 Kunden weltweit, einschließlich großer Finanzinstitute, Pharmaunternehmen und Telekommunikationsfirmen. Weitere Informationen unter www.tufin.com oder:

Twitter unter TufinTech: http://twitter.com/TufinTech
LinkedIn: http://www.linkedin.com/groupRegistration?gid=1968264,
FaceBook: http://www.facebook.com/home.php#/group.php?gid=84473097725
The Tufin Blog: http://tufintech.wordpress.com

Pressekontakte:

Tufin Technologies
Armin Schaal
Vice President of Sales, EMEA
Feringastraße 6
D-85774 München
Tel. +49-89-99216-441
Fax: +49-89-99216-200
E-Mail: armin@tufin.com
www.tufin.com

PR-COM GmbH
Markus Schaupp
Account Manager
Nußbaumstraße 12
D-80336 München
Tel. +49-89-59997-804
Fax: +49-89-59997-999
E-Mail: markus.schaupp@pr-com.de
www.pr-com.de
Amtsgericht München, HRB-Nummer 114932
Geschäftsführer: Alain Blaes
(Interessante Wordpress News, Infos & Tipps @ SEO-Wordpress.de.)

Veröffentlicht von >> PRCOM << auf Freie-PresseMitteilungen.de


München, 20. Oktober 2010 - Die Sicherheit unternehmenskritischer Datenbestände ist heute nicht nur wegen hoher gesetzlicher Auflagen unerlässlich. Auch Kunden, Lieferanten und Geschäftspartner verlangen immer öfter den Nachweis, dass in den Netzwerken der Unternehmen, mit denen sie kommunizieren, wirksame Sicherheitsvorkehrungen vorhanden sind. In sechs Schritten hat Tufin Technologies die wichtigsten Punkte für ein Firewall-Audit, eines der Kernbestandteile der IT-Security, zusammengestellt.

In vielen Unternehmen, die gesetzliche Vorgaben wie Basel II (Basel Capital Accord), PCIDS (Payment Card Industry Data Security Standard) oder Ähnliches erfüllen müssen, gehört eine routinemäßige Überprüfung der Sicherheitsmaßnahmen in den Unternehmensnetzwerken zum Alltag. Selbst wer solche Vorschriften nicht erfüllen muss, wird immer häufiger von Lieferanten, Geschäftspartnern und Kunden gefragt, welche Sicherheitsvorkehrungen für die Unternehmensnetzwerke gelten. Ein zentraler Baustein dabei bilden Firewall-Audits. Und dies aus gutem Grund. Sie bieten eine gute Gelegenheit, Schwachpunkte aufzuspüren und Sicherheitslücken zu schließen. Eine weitere wichtige Funktion: Unternehmen können damit ihre IT-Securitymaßnahmen belegen. Sollte es jemals zu einem Datenschutzvorfall kommen, lassen sich unter anderem mit einem Firewall-Audit alle implementierten Sicherheitsvorkehrungen nachvollziehbar dokumentieren.

Um den gesamten Umfang und die verschiedenen Details eines Firewall-Audits zu verdeutlichen, hat Tufin Technologies, der führende Anbieter von Lösungen für Security Lifecycle Management, die wichtigsten Aspekte in sechs Tipps zusammengestellt:

1. Überprüfung der Firewall-Sicherheitsregeln. Dazu müssen zunächst die schriftlich fixierten IT-Sicherheitsrichtlinien überprüft werden. Falls noch nicht vorhanden, ist ein Audit der passende Anlass, sie festzulegen. Gleichzeitig ist zu prüfen, welche Branchenvorschriften, Gesetze oder andere Standards zu erfüllen sind, und ob diese in den Sicherheitsrichtlinien berücksichtigt wurden.

2. Bestandsaufnahme der Regeln für den Firewall-Betrieb. Jedes Unternehmen muss Regeln für das Firewall-Management festlegen. Dazu gehört auch, wer welche Änderungen genehmigen muss, wer die Änderungen vornehmen darf und eine genaue Dokumentation aller Maßnahmen. Zu regeln ist ebenfalls, wer bei Sicherheitsvorfällen die Verantwortung übernimmt und die Mitarbeiter im Unternehmen - und gegebenenfalls auch die Öffentlichkeit - unterrichtet.

3. Aufstellung einer Liste der Firewall-Administratoren. Die Aufstellung muss folgende Fragen klären: Sind die ehemals mit Sicherheitsmaßnahmen betrauten Mitarbeiter noch im Unternehmen? Sind sie immer noch im Firewall-Management-Team? Werden die Mitarbeiter regelmäßig in Sicherheitsfragen und neuen Technologien geschult? Gibt es rollenspezifische automatische Verfahren, um Mitarbeitern, die keine sicherheitsrelevanten Aufgaben mehr ausüben, die entsprechenden Rechte zu entziehen?

4. Begutachtung der Firewall-Änderungsverfahren. Für alle Änderungen an den Firewall-Einstellungen muss es genau definierte Prozesse und Regeln geben, die festlegen, an wen der Change Request geht und wie der gesamte Verlauf (Freigabe/Ablehnung und Umsetzung der Änderung) dokumentiert wird. Dazu gehört auch, zu untersuchen, welche Möglichkeit es gibt, nicht-autorisierte Änderungen vorzunehmen.

5. Kontrolle des Firewall-System-Designs. In vielen Fällen ist das Firewall-Design im Laufe vieler Jahre entstanden und durch das schnelle Wachstum ergab sich einiger Wildwuchs. Daher muss auf jeden Fall die Aktualität aller Komponenten und der Softwareversionen geprüft werden. Dazu gehört auch, die vorhandenen Patches zu untersuchen. Um einen sehr hohen Grad an Sicherheit zu gewährleisten, sollte alles auf dem neuesten Stand sein.

6. Inspektion des Firewall-Review-Prozesses. Last but not least gehört der Firewall-Review-Prozess selbst auf den Prüfstand. Hier werden die Verfahren untersucht, mit denen das Regelwerk der Firewalls gemanagt wird. Dazu zählt beispielsweise zu ermitteln, wie oft nach redundanten oder widersprüchlichen Regeln gesucht wird und diese entfernt werden. Ein weiterer Aspekt ist, ob und wie riskante Datenbewegungen dokumentiert werden.

"IT-Security ist keine einmalige Aktion, sondern ein fortlaufender Prozess, und dies betrifft insbesondere die Firewalls. Eine der wichtigsten Regeln für das Firewall-Security-Management lautet, alle Änderungen nachvollziehbar zu speichern, um bei Bedarf jederzeit feststellen zu können, wer wann warum welche Einstellung vorgenommen hat", sagt Armin Schaal, Vice President of Sales für die EMEA-Region bei Tufin Technologies in München. "Die Dokumentation hat den Vorteil, dass sie eine vollständige Revisionssicherheit gewährleistet. Und die ist spätestens dann gefragt, wenn ein Audit durch die Innenrevision oder eine Wirtschaftsprüfung ansteht."

Diese Presseinformation kann unter www.pr-com.de abgerufen werden.

Über Tufin Technologies

Tufin Technologies ist der führende Anbieter von Lösungen für Security Lifecycle Management, mit denen Unternehmen ihre IT-Security verbessern, für Business Continuity sorgen und die betriebliche Effizienz steigern. Tufins Produkte SecureTrack und SecureChange Workflow und die Tufin Security Suite helfen den für Security zuständigen Teams in den Unternehmen, Änderungen an den Sicherheitseinstellungen effizient zu managen, Risiken zu minimieren und manuelle, aufwändige Tätigkeiten zu automatisieren. Tufins offene, erweiterbare Architektur ermöglicht jedem Unternehmen mit Best-of-Breed-Architekturen, -Devices und -Systemen, die herausragenden Policy-Optimierungs-, Change-Management- und Auditing-Funktionen von Tufin zu nutzen. Mit einer Kombination aus Präzision und einfacher Bedienung ermöglicht Tufin den Security-Mitarbeitern höchst zuverlässige Sicherheits-Audits durchzuführen und so für die Einhaltung interner und allgemein gültiger Compliance-Vorschriften zu sorgen. Tufin wurde 2005 von führenden Firewall-Experten gegründet und betreut heute mehr als 500 Kunden weltweit, einschließlich großer Finanzinstitute, Pharmaunternehmen und Telekommunikationsfirmen. Weitere Informationen unter www.tufin.com oder:

Twitter unter TufinTech: http://twitter.com/TufinTech
LinkedIn: http://www.linkedin.com/groupRegistration?gid=1968264,
FaceBook: http://www.facebook.com/home.php#/group.php?gid=84473097725
The Tufin Blog: http://tufintech.wordpress.com

Pressekontakte:

Tufin Technologies
Armin Schaal
Vice President of Sales, EMEA
Feringastraße 6
D-85774 München
Tel. +49-89-99216-441
Fax: +49-89-99216-200
E-Mail: armin@tufin.com
www.tufin.com

PR-COM GmbH
Markus Schaupp
Account Manager
Nußbaumstraße 12
D-80336 München
Tel. +49-89-59997-804
Fax: +49-89-59997-999
E-Mail: markus.schaupp@pr-com.de
www.pr-com.de
Amtsgericht München, HRB-Nummer 114932
Geschäftsführer: Alain Blaes
(Interessante Wordpress News, Infos & Tipps @ SEO-Wordpress.de.)

Veröffentlicht von >> PRCOM << auf Freie-PresseMitteilungen.de






Dieser Artikel kommt von CMS- & Blog- News Infos & Tipps
http://www.cms-blog-news.de

Die URL für diesen Artikel ist:
http://www.cms-blog-news.de/modules.php?name=News&file=article&sid=1300