Suchen

Security-Tools – Tufin Securechange Workflow 4.5

Vier-Augen-Prinzip bei Erstellung von Firewall-Regeln

Seite: 2/2

Firma zum Thema

Umsetzung einer angeforderten Regel

Welche Firewalls und Serversystem davon im Detail betroffen sind, muss die anfordernde Person nicht kennen. Sie formuliert nur die Anforderung. In einem nachgeschalteten Schritt wird diese Anforderung an eine weitere Person oder Gruppe geschleust. Diese kümmert sich dann um die eigentliche Umsetzung.

In der Terminologie der Firewall-Regeln gesprochen handelt es sich bei einer Regel immer um eine Kommunikation von einer Quelle zu einem Ziel. Als Kommunikationstechnik kommt ein bestimmtes Protokoll zum Einsatz.

Bildergalerie

Neben diesen grundlegenden Aspekten weisen die Firewall-Regeln natürlich noch weitere Parameter, wie die Zeit oder Angaben zur Protokollierung auf. Im Kern beruhen sie aber auf dem Quelle-Ziel-Prinzip.

Auf das Beispiel mit dem Mailzugang gemünzt würde es etwa heißen, der Benutzer A darf über das Protokoll http mit dem Mailserver B kommunizieren. Diese Umsetzung der mehr hochsprachlichen Formulierung in die Details der Firewall wird durch Securechange Workflow unterstützt. Dabei wird auch der Workflow der Regel definiert: Wer definiert die Anforderungen und wer setzt später diese in Firewall-Regeln um.

Die drei Schritte einer Regel: Anforderung, Review, Implementierung

Sind die Regeln erstellt, so wird oder kann diese zur Prüfung an eine weitere nachgeschaltete Stelle geschleust werden. Dieser Mitarbeiter wiederum prüft die Auswirkungen der neuen Regel auf den gesamten Regelsatz hin.

Der „Prüfer“ kann sich dazu auch weitere Informationen einholen. Reichen diese Angaben nicht aus, so kann er die Regel zurückweisen. Wenn alles passt und keine Komplikationen zu erwarten sind, so wird er die Regel zur Implementierung freigeben.

Die schlussendliche Umsetzung der in Securechange Workflow definierten Regeln passiert dann aber weiterhin in SecureTrack. Hierzu weist Securechange Workflow eine Schnittstelle auf.

Fazit

Tufin sieht als Zielgruppe von Securechange Workflow all die Unternehmen, die eine Vielzahl von Firewalls effektiv und sicher administrieren wollen. Durch den integrierten Workflow sorgt das Tool für die Einhaltung von Sicherheitsrichtlinien im Unternehmen. Änderungen an diesen Richtlinien werden auf mögliche Verstöße hin überprüft.

Eingeschlossen ist ferner ein mehrstufiger Prozess der auch die Compliance-Vorschriften beachtet. Das Konzept und der Ablauf sind natürlich nur dann wirklich sinnvoll, wenn tatsächlich mehrere Rollen und eine definierter Workflow existieren. In kleineren Szenearien aber wird Securechange Workflow seine Vorzüge eher nicht ausspielen können.

(ID:2020031)