Firewall Management

T. Wagner: Firewall Management im Rahmen einer Prozessorganisation
Dr. Hut Verlag, ISBN 978-3-86853-523-5



Einführung

Bedingt durch die Dynamik globaler Märkte wird Information zu einem zunehmend wertvollen Produktionsfaktor wissensgesteuerter Industrien. Die hochgradige Abhängigkeit ganzer Geschäftsprozesse von Informationen (und deren Austausch) ist in der heutigen "digitalen Welt" unweigerlich verbunden mit der Abhängigkeit von einer funktionierenden Informationstechnik, die sämtliche Prozesse mit (Geschäfts-)Daten versorgt.
Ähnlich einer Tresortür müssen daher auch die "virtuellen Türen zwischen dem Internet und dem eigenen Unternehmensnetz (z.B. vor Angreifern) hinreichend geschützt werden. Die Firewall als eine Art "digitaler Torwächter" hat sich mittlerweile als eines der umfassendsten, aber auch komplexesten Standardmittel der IT-Sicherheit etabliert, deren Pflege und Wartung in vielen Unternehmen zur Herausforderung wird.

Speziell Firewalls mit großen Regelwerken können mit der vom Markt geforderten Flexibilität, die sich oft in einer hohen Änderungshä ufigkeit widerspiegelt, nicht Schritt halten. Gerade deshalb ist ein effizientes Firewall-Management unverzichtbar.
Die vorliegende Arbeit setzt auf den Erkenntnissen der Studie des Autors zum Thema ”Firewall Management Optimierung in Banken“ auf und analysiert zun¨achst den ”State-of-the-Art“ im Firewall-Management. Der Fokus liegt hierbei auf dem f¨ur die Flexibilit¨at eines Unternehmens so wichtigen Firewall- ¨Anderungsprozess, der anschließend mit Hilfe geeigneter Kennzahlen gemessen und bewertet wird. Dabei stellt sich heraus, dass dieser Prozess (insbesondere hinsichtlich der langen Durchlaufzeit von Firewall- ¨Anderungen) in vielen der befragten Unternehmen stark verbesserungsbed¨urftig ist. Es wird gezeigt, wie dessen Optimierungspotential mit Hilfe unterschiedlicher Optimierungsmethoden — vor allem durch das Automatisieren von Prozessschritten — ausgesch¨opft werden kann. Dadurch ist es m¨oglich, den ¨Anderungsprozess wesentlich effizienter zu gestalten, als er heute in der Praxis ”gelebt“ wird.

Motivation

In einem globalen Umfeld, in dem Märkte zusammenwachsen, Geschäfte niemals ruhen, Menschen aus nahezu allen Teilen der Erde zusammenarbeiten und Schnelligkeit ein entscheidender Erfolgsfaktor ist, wird eine Ressource zu einem immer wichtigeren Gut: Information. Wie nie zuvor wird mit Informationen gehandelt, sie entscheiden über Erfolg oder Misserfolg von Unternehmen und werden sogar als strategische Instrumente eingesetzt. Dank des Internets und der ständig steigenden Kapazität von "High-Speed"-Datenkanälen sind Informationen weltweit, jederzeit und nahezu unverzüglich verfügbar. Doch die Informationstechnik (IT), die diesen Austausch überhaupt erst möglich macht, birgt nicht nur enorme Potentiale, sondern auch viele Risiken und Gefahren.
Je stärker die Geschäftsprozesse in Unternehmen von der IT abhängen, desto größer und weitreichender kann das Ausmaß eines potentiellen Schadens sein. Besonders in Wirtschaftszweigen, in denen die Wertschöpfung zum Großteil aus Informationen besteht, sind Werte wie Verlässlichkeit und Stabilität der zugrunde liegenden IT-Systeme wichtiger denn je. Eine Störung oder Kompromittierung der IT wirkt sich letztlich auf das operative Geschäft aus und kann so zu gravierenden wirtschaftlichen Schäden führen.
Es liegt daher nahe, dass die Systeme, die einen der wichtigsten Produktionsfaktorenvieler Unternehmen speichern, verarbeiten und transportieren, in einem hinreichendenMaße geschützt werden müssen. Ebenso wie ein produzierendes Unternehmenseine Güter und Maschinen schützt, muss ein Unternehmen, dessen Kapital auf Informationen basiert, diese vor Gefahren (wie z.B. "Einbrecher", "Spione" und "Diebe") bewahren. Der Unterschied besteht jedoch darin, dass diese potentiellen Täter von nahezu jedem Ort der Welt agieren können und der Transport des "Diebesgutes" vergleichsweise einfach ist. Welche drastischen Auswirkungen z.B. der Diebstahl sensibler Informationen haben kann, zeigt die sog. "Liechtenstein-Affaire", die Anfang 2008 wochenlang die Medien beschäftigte. Der Verlust der Vertraulichkeit (eines der wichtigsten Ziele der Informationssicherheit) führte in diesem Fall zu einer Vertrauenskrise des gesamten Staates.
Unzählige Fälle von Einbrüchen und Datenspionagen zeigen immer wieder, wie unzureichend die Informationen auch heute noch geschützt sind und wie wichtig der Einsatz angemessener Schutzmaßnahmen ist.

Firewalls

Eine der ältesten und bis heute umfassendsten Schutzmaßnahmen stellt der Betrieb einer Firewall dar, die Zugriffe auf das eigene Unternehmensnetz kontrolliert und so potentielle Einbrüche und unerlaubte Zugriffe abwehren kann. In der einschlägigen Literatur mangelt es dabei nicht an Anweisungen, Richtlinien und Verfahren zum Aufbau eines umfassenden Firewall-Konzepts. Die Verwaltung und der sichere Betrieb dieser kritischen Komponenten werden jedoch weitaus seltener diskutiert.
Insbesondere die Pflege einer großen Unternehmensfirewall ist eine sehr komplexe Aufgabe, die tief im Aufbau und Ablauf einer Organisation verankert sein sollte. Die Bedeutung der Firewall in der unternehmerischen Gesamtsicht wird zudem oft unterschätzt. Die Konfiguration der Firewall wirkt sich auf fast alle Bereiche und Abteilungen des Unternehmens aus, sie kontrolliert den Informationsfluss sowohl zwischen dem Unternehmen und der "Außenwelt" als auch innerhalb der Unternehmensgrenzen. Sie schützt dessen Netzwerk, dessen Systeme und dadurch letztlich auch dessen Informationen. In einem sich ständig ändernden Umfeld ist es schwierig, die ohnehin sehr komplexen Regeln einer Unternehmensfirewall effizient und sicher zu verwalten. Die Schnelllebigkeit der Märkte zwingt die Unternehmen schneller und flexibler zu reagieren. Dieser Dynamik muss auch die Firewall nachkommen, was eine schlanke und unkomplizierte änderungspolitik erfordert. Dabei darf jedoch die Sicherheit nicht vernachlässigt werden, die bei jeder änderungsentscheidung berücksichtigt werden muss. Ein Abwägen der Risiken erfordert allerdings häufig eine detaillierte Analyse der Auswirkungen und damit Zeit.
Sowohl in der Literatur als auch in der Praxis scheinen die diesbezüglichen Sicherheitsprozesse unzureichend untersucht zu sein. Die mit dem Firewall-Management zusammenhängenden Prozesse bergen möglicherweise ein deutliches Optimierungspotential. Die kritische Analyse des Managements dieser komplexen Sicherheitskomponenten in einer hochdynamischen Umwelt sowie die Herausarbeitung der Verbesserungsm öglichkeiten bis hin zur Vorstellung eines optimierten Prozesses, sind die Schwerpunkte dieses Buches.

Download Abstract: <Firewall-Management>