3. August 2015 - Netzwerksicherheit und Datenschutz

Firewall-Audit: Darauf müssen Sie achten

Kaum ein Unternehmen verzichtet auf Firewalls als zentrale Maßnahme der Netzwerksicherheit. Ob sie aber wirklich etwas für die Datensicherheit bringen, zeigen nur regelmäßige Audits. Dabei dürfen Sie Clouds und mobile Endgeräte nicht vergessen.

Ohne regelmäßige Kontrolle kann eine Firewall löchrig werden Ein Firewall-Audit ist ein wichtiges Instrument der Datensicherheit (Bild: 123render / iStock / Thinkstock)

Datenschutzkontrolle betrifft auch Firewall-Audits

Laut einer aktuellen Bitkom-Studie nutzen alle befragten Unternehmen in Deutschland einen Virenschutz und Firewalls. Abgesehen davon, dass dies selbst als Basisschutz zu wenig ist, bieten letztere nicht automatisch die Sicherheit, die man sich von ihnen erhofft. Nur richtig konfigurierte Schutzmaßnahmen können die Netzwerksicherheit erhöhen und zum Beispiel dabei helfen, personenbezogene Daten vor unerlaubten Zugriffen aus dem Internet zu schützen.

Die Frage ist aber nicht nur, was denn die richtige Konfiguration ist. Tatsächlich ändert sich die Antwort auf diese Frage fortlaufend. Deshalb sollten Sie im Rahmen Ihrer Datenschutzkontrolle prüfen, ob die Schutzwälle professionell auditiert werden, und zwar regelmäßig. Laut einer Umfrage von SolarWinds ist dies nur bei 60 Prozent der Unternehmen der Fall. Eine Studie von Securicom ergab sogar nur einen Anteil von knapp 50 Prozent für ein zumindest jährliches Firewall-Audit, weitere zehn Prozent führen nie Kontrollen durch. Hier besteht also Handlungsbedarf, der auch Datenschutzbeauftragte betrifft.

Einstellungen passend zur IT-Nutzung und zum Schutzbedarf

Eine Firewall soll unerlaubte Zugriffe auf das Netzwerk von erlaubten unterscheiden und die verbotenen blockieren. Ähnliches gilt für Application-Firewalls, die Zugriffe auf und von Anwendungen überwachen, im Netzwerk, auf mobilen Endgeräten oder in Clouds. Da stellt sich bereits die Frage, ob tatsächlich alle Firewallarten und alle Installationen regelmäßig einer Überprüfung unterzogen werden.

Die Audits müssen aber nicht nur vollständig sein, sondern auch aktuell. Bekanntlich kann man bei der IT-Nutzung sagen, dass nichts so beständig wie der Wandel ist:

  • Neue Anwendungen, Geräte und Nutzer kommen hinzu,
  • Aufgaben und Rollen, damit auch Zugriffsberechtigungen ändern sich,
  • Clouds und mobile Endgeräte werden eingeführt.

Jede Änderung in der IT-Landschaft oder im Berechtigungssystem kann eine Änderung in den Regeln erforderlich machen. Auch neue Angriffstypen und Bedrohungen müssen jeweils bei den Einstellungen berücksichtigt werden.

Regelmäßige Firewall-Audits müssen sein

Je nach Firewall-Typ müssen die jeweiligen Einstellungen zu den zu kontrollierenden Applikationen, Inhalten und Nutzerrollen passen, der Schutzbedarf der Daten muss ebenfalls berücksichtigt werden, wobei die aktuelle Bedrohungslage einen Einfluss hat. Keine Frage, die Kontrollen sind komplex und bedeuten Aufwand, auch wenn es spezielle Tools gibt, die die Regeln untersuchen und auf Probleme aufmerksam machen.

In jedem Fall müssen Firewalls trotz des Aufwands regelmäßig auditiert werden. Andernfalls weichen die Regeln vom tatsächlichen Schutzbedarf ab, und Angreifern könnte es möglich werden, am Schutzwall vorbei vertrauliche Daten auszuspähen. Die Häufigkeit der Prüfung hängt von der Dynamik der sich ändernden IT und der sich entwickelnden Risikolage ab.

Managed Firewalls nicht vergessen

Gerade kleine und mittelständische Unternehmen machen in den letzten Jahren Gebrauch davon, dass sich Firewall-Leistungen oder die Administration als Dienstleistung beziehen lassen. Entsprechende Angebote werden meist Managed Firewall genannt. Es versteht sich, dass auch sie einem regelmäßigen Audit unterzogen werden müssen, unter der Kontrolle und Steuerung des jeweiligen Anwenderunternehmens als Auftragsgeber.

Firewall-Protokolle brauchen Schutz

Firewall-Prüfungen nutzen die Firewall-Protokollierung. Sorgen Sie daher dafür, dass unerlaubte Zugriffe und Auswertungen auch bei Protokollen verhindert werden, die Protokolle also

  • verschlüsselt abgelegt,
  • datensparsam gestaltet und
  • nach dem Vier-Augen-Prinzip auditiert werden.

Nicht zuletzt gilt es sicherzustellen, dass die besondere Datenschutz-rechtliche Zweckbindung der Protokolle gewahrt bleibt, die Daten zu Nutzeraktivitäten also nicht missbraucht werden.

Die folgende Checkliste hilft Ihnen bei der Planung und Durchführung Ihrer Kontrolle:


Download:


Oliver Schonschek
Oliver Schonschek ist Diplom-Physiker (Universität Bonn), Analyst und IT-Fachjournalist im Bereich IT-Sicherheit und Datenschutz. Er ist Herausgeber und Fachautor zahlreicher Fachpublikationen.

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln