Was ist Firewall-Design?

Was ist Firewall-Design?

Das Firewall-Design enthält die allgemeinen Entscheidungen bezüglich der Sicherheitsrichtlinien einer Organisation, wie z. B. welche Firewall-Funktionen verwendet werden sollen, wo die Firewall durchgesetzt werden soll und letztendlich, wie die Firewall zu konfigurieren ist.

Firewall-Design – Checkliste

 

 

Wie funktioniert das Firewall- Design?

Zu den fünf aufeinander folgenden Schritten beim Entwerfen einer Firewall gehören:

  1. Identifizieren der Sicherheitsanforderungen für das Unternehmen. Evaluieren der Anforderungen an die Sicherheit, Bewerten der Sicherheitslage und diese Informationen bei der Definition der Sicherheitsanforderungen verwenden.
  2. Definieren einer übergeordneten Sicherheitsrichtlinie. Zu einer klar definierten Sicherheitsrichtlinie gehören Netzwerkressourcen, Zugriffsrichtlinien und Autorisierungskontrollen und dass sichergestellt ist, dass die Firewall alle Sicherheitsanforderungen erfüllt.
  3. Definieren einer Firewall-Philosophie. Identifizieren von Ressourcen, Anwendungen und Services zum Schutz gegen Bedrohungen von außerhalb der Organisation und interne Angriffe, macht es einfacher eine Firewall zu definieren und konfigurieren.
  4. Identifizieren zulässiger Kommunikation. Definieren Sie eine annehmbare Nutzungsrichtlinie, um die Netzwerkaktivitätstypen, wie zulässige Anwendungen zu definieren, die innerhalb des LANs und der Internetdienste zuzulassen und abzulehnen sind.
  5. Identifizieren von Firewall-Durchsetzungspunkten. Die Bestimmung des Einsatzortes (Enforcement Point) ist für das Firewalldesign entscheidend. Firewalls werden am Edge zwischen dem privaten LAN und dem öffentlichen Netzwerk (z. B. dem Internet) bereitgestellt.

Entwickeln Sie als Schutzmaßnahme ein Standardprofil für den Netzwerkverkehr, das normale Datenverkehrsmuster ermittelt. Durch das Festlegen eines Standards wird das Messen von unregelmäßigem Verhalten möglich. Anschließend werden Schwellenwerte gesetzt, die vor Angriffen schützen.

Probleme, die mit dem Firewall-Design behoben werden

Die Firewall-Technologie hat sich von Packet-Filter-Firewalls zu Firewalls der nächsten Generation weiterentwickelt. Neue Dienste und Lösungen kamen hinzu, mithilfe derer die Komplexität der Cyberlandschaft bewältigt, die Ressourcen geschützt und Cyberangreifer am Überwinden der Firewall gehindert werden können. Die Implementierung einer effektiven Firewall für das Netzwerk umfasst viel mehr als die bloße Konfiguration. Die Best Practices tragen dazu bei, eine Sicherheitsrichtlinie zu erstellen, das Firewall-Design und den Konfigurationsprozess zu verbessern und eine Firewall zu implementieren, die die Sicherheitsanforderungen an das Netzwerk erfüllt.

Was können Sie mit Firewall-Design erreichen?

Gemäß Best Practices wird empfohlen, das Netzwerk zu charakterisieren, die Sicherheitslage zu dokumentieren und die Position der Organisation in Bezug auf Sicherheit zu bestimmen.

  • Ermitteln von Netzwerkressourcen und Sicherheitsanforderungen.
  • Identifizieren bekannter Bedrohungen und Handhaben von Angriffen.
  • Dokumentieren von Betriebssystemen, Versionen und Anwendungen.
  • Definieren des Workflows der Organisation im Hinblick auf zugelassene Kommunikation, Zugriffsrechte basierend auf Mitarbeiterrollen und Benutzeranforderungen.
  • Bestimmen der Firewall-Enforcement Points: Bereitstellung einer Firewall zum Schutz des Edge (auf Internetseite), des Core (auf Unternehmensseite) oder der DMZ (Bastion, erste Verteidigungslinie)
  • Design der Firewall im Hinblick auf Simplizität.

Entwickeln Sie als Schutzmaßnahme ein Standardprofil für den Netzwerkverkehr, das normale Datenverkehrsmuster ermittelt. Durch das Festlegen eines Standards wird das Messen von unregelmäßigem Verhalten möglich. Anschließend werden Schwellenwerte gesetzt, die vor Angriffen schützen.

Implementierung von Juniper Networks

Geräte der SRX-Serie von Juniper Networks implementieren Firewall-Sicherheitsservices, Design- und Bereitstellungssimplizität, zu der das Erstellen von Zonen gehört, die funktionelle Anforderungen betreffen, sowie das Trennen von Benutzergruppen von Servern, das Zuweisen von Benutzergruppen zu einer Zone auf der Basis des Subnetzes der Gruppe und das Konzipieren von Richtlinien für die Organisation.