F

Next-Generation Firewalls: Worauf bei den Management-Funktionen achten

Bei den Management-Optionen von Next-Generation Firewalls (NGFW) müssen sich Administratoren mit der Security der Schnittstellen befassen.

Dieser Artikel behandelt

Firewalls

Ein kürzlich veröffentlichter Bericht der NSS Labs besagt, dass Next-Generation Firewalls (NGFW) mit dürftigen...

Management-Möglichkeiten ausgestattet sind. Worauf sollen Unternehmen bezüglich NGFW-Management-Optionen achten, wenn Sie nach einem Hersteller für diese Geräte suchen?

Bei der Verwaltung aller Geräte gibt es eine Prämisse. Man muss die Balance finden, den Zugriff für den Administrator so einfach wie möglich zu machen und gleichzeitig sollen es alle anderen so schwer haben wie denkbar. Wenn Unternehmen Recherchen hinsichtlich der Management-Optionen bei Next-Generation Firewalls tätigen, ist eine Frage entscheidend: Können Administratoren auf die Management-Schnittstelle von außerhalb des Firmen-Netzwerks zugreifen? Die Frage lässt sich allerdings nicht einfach mit Ja oder Nein beantworten. Hier muss sich das Unternehmen überlegen, ob es das mit der Remote-Administration einer Firewall verbundene zusätzliche Risiko auf sich nehmen will.

Sollte sich Ihr Unternehmen für eine Administration von außerhalb entscheiden, gibt es drei weitere wichtige Punkte in Sachen Management zu evaluieren:

1. Bietet die Next-Generation Firewall einen eingebauten Web-Server für Management-Zwecke? Wenn ja, ist der Web-Server verschlüsselt?

Viele Administratoren schätzen die Annehmlichkeiten einer grafischen Benutzerschnittstelle. Sollte das GUI via SSL zugänglich sein, ist das höchstwahrscheinlich die bequemste Management-Möglichkeit und eine gute Wahl.

2. Muss der Administrator unbedingt Zugriff auf den Web-Server haben?

Möglicherweise ist es besser, wenn Administratoren nur Zugriff über die Kommandozeile haben. In diesem Fall müssen Sie sich nicht um mögliche Sicherheitslücken in der Web-Server-Konfiguration kümmern. Hier öffnen Sie einfach eine Shell und legen los.

3. Ist die Standard-Konfiguration der Management-Schnittstelle gut genug oder müssen Sie nachbessern?

Dieser Punkt wird von Administratoren gerne übersehen und endet oftmals in mangelnder Sicherheit. Zum Beispiel müssen sich Administratoren selbst davon überzeugen, ob die Verschlüsselung aktiviert ist oder nicht. Sollte das nicht der Fall sein, müssen Sie hier unbedingt nachbessern. Sie werden überrascht sein, wie oft Standard-Konfigurationen einfach so und ohne weitere Prüfungen übernommen werden. Genau dieser Punkt führt öfter als erwartet zu schwerwiegenden Hacks. Diese ließen sich allerdings sehr einfach vermeiden, wenn Sie der Standard-Konfiguration etwas Zeit widmen.

Da sich die Frage speziell auf NGFW-Applikations-Manangement bezieht, würde ich noch Folgendes vorschlagen: Setzen Sie jemanden aus Ihrer Organisation darauf an, der speziell die Robustheit der von den Herstellern geschriebenen Anwendungs-Signaturen unter die Lupe nimmt. Das ist sicherlich leichter gesagt als getan, weil hierfür viel Fachwissen notwendig ist. Steht kein Spezialist für Anwendungs-Signaturen zur Verfügung, sollten Sie verschiedene Arten von Traffic auf die Firewall loslassen. Gleichzeit rate ich zum Einsatz eines Paket-Sniffers (zum Beispiel Wireshark). Damit können Sie herausfinden, ob die Firewall auch wirklich die relevanten Netzwerk-Pakete blockiert.

Artikel wurde zuletzt im Oktober 2013 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Firewalls

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close