Internet-Sicherheit/Sicherheit durch andere?

Firewall-Outsourcing: ja oder nein?

29.09.2000
Der Aufwand für die laufende Kontrolle einer Firewall, wie beispielsweise Log-File-Auswertungen und Anpassungen der Filterregeln, darf nicht unterschätzt werden. Auch Design und Betrieb der Firewall sind wichtige Sicherheitsfaktoren und erfordern umfangreiches Know-how. Astrid Hager* ist der Frage nachgegangen, wann es sich lohnt, die Aufgabe an externe Dienstleister zu vergeben.

Die Entscheidung, das System von außen, also von Dritten, betreiben zu lassen, hängt von verschiedenen Faktoren ab. Die IT-Abteilung muss prüfen, ob das notwendige Wissen und die zeitlichen Ressourcen für den Betrieb der Firewall vorhanden sind oder aufgebaut werden können. Dabei darf nicht außer Acht gelassen werden, dass der Betrieb an sieben Tage die Woche und 24 Stunden am Tag reaktionsfähig sein muss. Ist dies ohne Probleme möglich, so spricht nichts dagegen, die Firewall in Eigenregie zu betreiben. Können beide Kriterien nur schwer erfüllt werden, lohnt sich die Überlegung, die Firewall einem Outsourcing-Betrieb anzuvertrauen. Aber auch die hohen Management-Anforderungen der immer komplexeren und intelligenteren Abwehrsysteme wie Real Time Intrusion Detection, also Echtzeitüberwachung, sprechen für diese Variante. Firewall-Outtaskings bieten zwei Vorteile. Die Log-Files lassen sich unabhängig voneinander auswerten, und Manipulationen im eigenen Haus können verhindert werden.

Regelmäßiger Check von Rechnern und RegelnBetreibt ein Unternehmen die Firewall in Eigenregie, sollte es zumindest hin und wieder präventive Kontrollen der InternetVerbindungen und Systeme durchführen lassen. Regelmäßige Überprüfung von den aus dem Internet adressierbaren Rechnern im Wochen- oder Monatsrhythmus sind wichtig, um Veränderungen im Zugriff aufspüren zu können. Eine sporadische Überprüfung gewährleistet keinen hinreichenden Schutz. Im Zuge dieser Checks lassen sich auch die hauseigenen Sicherheitsrichtlinien kontrollieren und gegebenenfalls anpassen. Wird ein Provider eingebunden, kann ein Austausch von neuen Informationen über Erkenntnisse im Bereich Internet-Sicherheit stattfinden. Damit erhält die IT-Abteilung eine Bewertung ihrer Anstrengungen, sich gegen Eindringlinge zu schützen. Auf dem Markt gibt es hierfür eine Vielzahl von Angeboten - vom eintägigen Workshop bis hin zu mehrwöchigen Studien und Tests.

Einen erweiterten und netzübergreifenden Schutz bietet eine Echtzeitüberwachung des gesamten Netzes, die Real Time Intrusion Detection. Hierbei werden Sensoren im Netz installiert, die übertragene Daten scannen und sie auf eventuelle Einbruchsversuche hin analysieren. Hiermit lassen sich nicht nur Angriffe von außen feststellen, sondern auch Unregelmäßigkeiten innerhalb eines Unternehmensnetzes. Das Ergebnis wird an eine Überwachungsstation weitergeleitet. Diese sammelt sämtliche Sensordaten und wertet sie aus. Sind die Sensoren entsprechend programmiert, können sie ein Netz bei einem Angriff so modifizieren, dass der Einbruchsversuch abgewehrt wird. Die Analyseverfahren der Sensoren müssen mit Gebrauchsmustern regelmäßig auf den neuesten Stand gebracht werden, was Fachwissen und viel Zeit voraussetzt.

Der größte Vorteil einer Echtzeitüberwachung durch einen externen Dienstleister liegt im schnellen Erkennen von Einbrüchen. Die Angriffe lassen sich zum Teil bereits aufdecken, während sie durchgeführt werden, und nicht erst nach der Feststellung eines Schadens. Durch im Vorfeld festgelegte Reaktionsschritte sichert sich das Unternehmen gegen den Eingriff ab und vermeidet damit größere Schäden. Outsourcing lohnt sich also.

*Astrid Hager ist Solutions Manager bei IBM Global Services.