All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • All About Security auf Google+
  • Unter4Ohren IT-Security Podcast auf YouTube

Identity- und Access-Management, White Paper

Fünf Tipps zur Minimierung von Sicherheitsbedrohungen mithilfe von Smart Policies

Fünf Tipps zur Minimierung von Sicherheitsbedrohungen mithilfe von Smart Policies

Wachsende Komplexität ist genauso gefährlich wie ein neuer Angriffsvektor; Smarte Richtlinien sind erforderlich, um die Verwaltung zu vereinfachen. Obwohl der typische User in der Regel mehrere Endgeräte verwendet, Informationen von vielen Standorten austauscht und Anwendungsdaten über Hybrid-Cloud-Infrastrukturen nutzt, bemüht sich das Netzwerksicherheitsmanagement der meisten Unternehmen immer noch darum, einen sicheren und einheitlichen Zugang zu erhalten.

Die IT steht hier vor der Herausforderung, diesen Zugang zu ermöglichen, ohne einen Sumpf von duplizierten und oft widersprüchlichen Richtlinien hervorzubringen. Laut Fortinet sammeln sich in Organisationen im Laufe der Zeit eine wachsende Anzahl und Komplexität von Sicherheitsregeln und -richtlinien an, sodass Unternehmen sehr schwer in der Lage sind, effektiv auf die sich verändernde Bedrohungslandschaft zu reagieren.

„Es werden ständig neue Regeln für Sicherheitsgeräte hinzugefügt, ohne dass dabei alte Regeln entfernt werden. Dadurch steigt die Komplexität der Regeln und die Situation gerät außer Kontrolle”, sagt Christian Vogt, Regional Director Deutschland und Niederlande bei Fortinet. „Administratoren stehen deshalb vor der Herausforderung, die Sicherheitsmaßnahmen, die sie implementieren, überhaupt zu verstehen. Außerdem stehen sie unter einem unmöglichen Zeitdruck, neu auftretende Probleme zu beheben. Die Gefahr besteht darin, dass sich inmitten dieses Chaos neue Sicherheitslöcher öffnen. Die Antwort auf eine solche Komplexität sollte nicht noch mehr Komplexität beinhalten.”

Fortinet gibt fünf Expertentipps, um die Anhäufung von Policies zu mindern.

  • Für erhöhte Applikationsüberwachung sorgen. Der Prozess zur Vereinfachung von Sicherheitsrichtlinien wird durch die Einführung von Application Control beeinträchtigt – ein wichtiger Grundsatz der Next-Generation-Firewall-Technologie. Es ist jedoch kritisch, die Applikationskontrolle an einzelne User-IDs anzuhängen und sie im gesamten Netzwerk und über Netzwerksicherheitsfunktionen durchzusetzen.
  • Single Sign-On aktivieren. Tatsächlich kann die hinzugefügte Granularität, die aus der Ausführung unterschiedlicher Sicherheitsrichtlinien gemäß jedem Authentifizierungsumfeld entsteht, für das Sicherheitsmanagement beschwerlich sein. Wie vereinfachte Sicherheitsrichtlinien nicht auf Kosten wertvollen Kontextes über den Ort oder das Gerät des Nutzers durchgesetzt werden müssen, wird am Beispiel von Single-Sign-On deutlich – sofern der richtige Ansatz umgesetzt wird.
  • Netzwerksicherheit und -kontrolle des drahtgebundenen und des drahtlosen Netzwerks vereinheitlichen. Eine rasante Anhäufung von Richtlinien tritt unweigerlich dort auf, wo der drahtlose und der drahtgebundene Netzwerkzugang zu Managementzwecken völlig getrennt voneinander verlaufen. Wo beides nebeneinander besteht, ist der drahtlose Zugang üblicherweise das dynamischere Umfeld mit ähnlichem Traffic-Level wie bei der kabelgebundenen Infrastruktur. Aus diesem Grund sollten beide Zugangswege, einschließlich der anwenderspezifischen Richtlinien, zusammengefügt werden, um eine bessere Übersicht und eine vereinfachte Überwachung zu gewährleisten.
  • Rationalisierung der Netzwerksicherheit. Die Verwaltung einer großen Menge an spezialisierten Sicherheitsgeräten von vielen verschiedenen Herstellern ist ein sicherer Weg, um die Anzahl der Live-Sicherheitsrichtlinien zu vervielfachen. Durch die Bereitstellung einer Reihe von komplementären Systemen vom gleichen Hersteller jedoch werden die Betriebskosten gesenkt, da so einfacheres und bedürfnisorientiertes Management mit geringeren Richtlinien, höherer Leistung und besserer Gesamtsicherheit möglich ist. Zudem ermöglicht dies die Integration von Netzwerkzugangsrichtlinien mit allen anderen bereits bestehenden Sicherheitsrichtlinien.
  • Fokussierung von Smart-Policies pro User und pro Endgerät. Bis zu einem gewissen Grad erfordern iOS, MacOS, Windows, RIM, Android, Ubuntu, Unix und Linux alle eine Differenzierung der Richtlinien. Dies kann wiederum sehr viel Zeit in Anspruch nehmen. Doch kombiniert mit einem Single-Sign-On-Ansatz zur Richtliniendurchsetzung an einem einheitlichen Eintrittspunkt auf das drahtlose und drahtgebundene Netzwerk, können alle Richtlinien anhand der User-ID, des Gerätetyps und des Ortes bestimmt werden.

Sichere Zugangswege über verschiedene Geräte, Standorte und Hybrid-Cloud-Infrastrukturen können in Unternehmen nur dann gewährleistet werden, wenn die individuellen Sicherheitsrichtlinien klar und überschaubar sind. Dies entlastet das Netzwerksicherheitsmanagement deutlich und die aus einer Richtlinien-Anhäufung entstehenden Sicherheitsbedrohungen können erfolgreich minimiert werden.

Fortinet erstellte nach der Veröffentlichung des neuen FortiOS5 Betriebssystems ein neues Whitepaper für Sicherheitsadministratoren, um einfach und nahtlos ID-basierte Smart Policies in drahtlose und drahtgebundene Netzwerke implementieren zu können. Das Whitepaper mit dem Titel „Making Smart-Policies with FortiOS 5“ zeigt, wie Organisationen die Zugangs- und Sicherheitsrichtlinien vereinheitlichen können, wie sie eine integrierte, ID-basierte Authentifizierung und ein ID-basiertes Authorisierungsmodell anwenden und damit von vereinfachter Sichtbarkeit detaillierter Echtzeitdaten profitieren.

Klicken Sie hier, um das Whitepaper herunterzuladen.

Diesen Artikel empfehlen

Autor: pat

Regeln und Vorschriften? - Nein, danke.

Fortinet veröffentlicht eine globale Studie zur Nutzung von privaten Cloud-Speichern und privaten Endgeräten durch Arbeitnehmer der sogenannten „Generation Y“. Die Studie verdeutlicht die wachsende Bereitschaft dieser – jüngeren – Arbeitnehmer, Unternehmensvorgaben für private Cloud...

Fortinet beschleunigt und sichert Web-Anwendungen

Fortinet hat heute die ersten neuen Ergänzungen zu seinem Secure Application Delivery-Produktportfolio vorgestellt, die ein direktes Resultat der kürzlich erfolgten Akquisitionen von Coyote Point Systems und XDN sind. Die FortiADC-300E ist ein High-Performance Application Delivery Controller (ADC)...

Fortinet Threat Landscape Report

Forscher von FortiGuard Labs berichten über eine deutliche Zunahme von Android Adware im Zeitraum vom 1. Juli bis 30. September 2012, neuen Hinweisen für die Weiterentwicklung des Mobile Banking Trojaners Zitmo (Zeus-in-the-Mobile) zu einem Botnet, und über rumänische Hacker, die großangelegte...

Fortinet erweitert FortiWeb Produktlinie um drei neue Appliances

Fortinet hat zusätzlich die Firmware FortiWeb 4.0 MR3 erweitert. Von diesem Upgrade profitieren Kunden durch neue Loggin- und Reporting-Funktionen, erhöhte Benutzerfreundlichkeit sowie Sicherheits- und Konfigurationsmöglichkeiten.Die FortiWeb-4000C für große Rechenzentren ist eine...