Auf dem Weg zur NetzwerksicherheitAutomatisierte Verwaltung verspricht den größten Erfolg

3. November 2021

Wer die Verwaltung des Netzwerkes durch eine selbstständig arbeitende Konsole einfacher gestalten möchte, der sollte die sieben wichtigsten Schritte dazu kennen.

Damit Unternehmen in der digitalen Landschaft im Wettbewerb bleiben, müssen sich ihre Daten frei und ungehindert durch alle Geschäftsbereiche bewegen können – ungehindert von Sicherheitslösungen und Richtlinien. Das Netzwerk ist dabei zweifellos das Herzstück eines Unternehmens. Um hier den Datenverkehr aber am Laufen zu halten, ist aufgrund der sich ständig ändernden Risiko-Profile und allgemeinen Umstände mehr Wartung erforderlich als früher.

Händisch ist die Aufgabe, Ereignisse auszuwerten oder Richtlinien ständig zu ändern, kaum mehr zu bewältigen. Aus diesem Grund setzen viele Unternehmen nun auf die Automatisierung der Netzwerkverwaltung, um die Fachkräfte zu entlasten und für große Projekte frei zu bekommen. Außerdem reduziert das die Anzahl der Konfigurationsfehler erheblich, die bei manuellen Prozessen schlicht vorkommen müssen.

Vorteile und Widerstände

Nach Angaben der Analysten von Gartner profitieren Unternehmen stark, die in der Lage sind, mehr als 70 Prozent ihrer Netzwerkänderungen zu automatisieren. Sie senkten die Zahl der Ausfälle um mindestens 50 Prozent und stellten ihre Dienste um bis zu 50 Prozent schneller bereit. Grund hierfür: viele alte Systeme verfolgen einen reaktiven statt eines aktiven Ansatzes im Umgang mit der IT-Sicherheit. Es sind oft mehrere Kontrollen vorhanden, die nicht oder schlecht kommunizieren. Die meisten Unternehmen erhalten zwar Warnmeldungen von SIEM-Lösungen und Schwachstellen-Scannern, aber die Reaktion darauf wird zu einer Vollzeitbeschäftigung der Fachkräfte, was diese von anderen wichtigen Aufgaben ablenkt.

Zwar wissen die meisten Unternehmer, dass sich manuelle Richtlinienänderungen negativ auf ihre Produktivität auswirken. Trotzdem scheuen sie den Sprung zur Automatisierung, weil sie ein falsches Bild vor sich haben und die Kompetenzen zerfasert sind, denn Produktionsumgebungen werden in allen Unternehmen von verschiedenen Teams gewartet: DevOps, Wartung, Cloud-Sicherheit, oder IT. Doch nicht alle sind in Sicherheitsfragen gleich gut ausgebildet. Einige sehen darin sogar eine lästige Einschränkung, welche ihre Arbeit verlangsamt. Dies kann zu Konflikten zwischen den Mitarbeitern führen und zur Ablehnung der Automatisierung, weil man die Hoheit nicht abgeben will.

Trotz dieser Widerstände löst die Automatisierung den Konflikt: Sie ermöglicht die Umgestaltung von Richtlinien ohne viel Arbeitszeit zu binden oder mit viel Aufwand alle Kataloge vorher evaluieren zu müssen, um die Konnektivität durch eine Änderung nicht zu stören.

Schritte zur Automatisierung

Wenn eine Firewall-Änderung von einer manuellen, mühsamen Aufgabe zu einem automatischen, berührungslosen Prozess wird, können Netzwerke flexibler und Unternehmen wesentlich anpassungsfähiger gestaltet werden.

Es gilt jedoch, nicht blind zu gehen, sondern wichtige Schritte zu beachten – von einer einfachen Änderungsanfrage hin zur Implementierung und Validierung. Folgende Schritte sind nötig, um eine Automatisierung fehlerfrei einzuführen:

  • Schritt 1 – Beantragen einer Netzwerkänderung: Am Anfang jeder Änderung steht ein Antrag. In diesem Stadium müssen geklärt werden, wer die Änderung beantragt hat und warum. Manchmal ist der Antrag nicht zweckmäßig oder durch einen bereits bestehenden Regelsatz gedeckt.
  • Schritt 2 – Finden relevanter Sicherheitsgeräte: Sobald diese Anfrage übersetzt wurde, bearbeitet die Konsole diese Anfrage automatisch und implementiert die Änderungen in allen Umgebungen, auch in hybriden Netzwerken. Der Administrator kann sehen, welche Firewall- und Routing-Geräte betroffen sind und welche Auswirkungen die Änderung haben wird.
  • Schritt 3 – Plan-Änderung: Die Konsole weiß, wie sie mit den verschiedenen spezifischen Einstellungen unterschiedlicher Hersteller umzugehen hat und wie sie die Anforderungen so umsetzen kann, dass keine Duplikate entstehen.
  • Schritt 4 – Risiko-Prüfung: Der Administrator erhält eine Risikoanalyse, worin die Änderung auf mögliche Schwachstellen geprüft wird. In dieser Phase liegt die Entscheidung, ob die Änderung zugelassen wird, in den Händen des Netzwerk-Administrators.
  • Schritt 5 – Änderung auf das Gerät übertragen: Sobald die geplanten Änderungen genehmigt sind, folgt die größte Annehmlichkeit der Automatisierung: Die Konsole implementiert die Änderungen und überträgt sie automatisch an die gewünschten Geräte, entweder über APIs oder direkt an das Gerät (CLI). Dies ist ein automatisierter Vorgang, der auf mehreren Geräten durchgeführt werden kann, unabhängig davon, ob diese in der Cloud oder vor Ort installiert sind. Der Push kann nach einem Zeitplan, in einem Wartungsfenster oder nach Bedarf erfolgen.
  • Schritt 6 – Änderung validieren: Am Ende eines jeden genehmigten Antrags prüft die Konsole, ob der Antrag auf allen Geräten erfolgreich umgesetzt wurde. Sie erstellt außerdem eine fortlaufende Dokumentation des gesamten Prozesses für das Auditing und ermöglicht so eine einfache Prüfung der einzelnen Phasen.
  • Schritt 7 – Dokumentation: Die Konsole liefert somit eine vollständige Übersicht aller Vorgänge, wodurch IT- und Sicherheitskräfte viel Zeit sparen und mühsame Aufgaben zur Verwaltung der Netzwerk-Konformität beschleunigt werden. Die Compliance zu Regularien bleibt so stets gewahrt.

Profitieren von der Automatisierung

Die Verwaltung eines Netzwerkes, seiner Sicherheitsrichtlinien und Änderungen ist komplex und wird wegen neuer Umgebungen, wie Container und Cloud, nicht einfacher zu handhaben sein. Unternehmern stellt sich damit folgende Frage: Weiterhin mit aufwendigen und fehleranfälligen Abläufen von Hand versuchen, die Komplexität irgendwie zu stemmen – trotz Fachkräftemangels – oder die Prozesse mit einer Konsole zur Automatisierung beschleunigen und Fehler in der Konfiguration stark zu senken?

Letzteres ist die sichere und bequeme Möglichkeit, um außerdem die Kompetenz-Streitigkeiten in einer Firma zwischen verschiedenen Abteilungen zu beenden und die Kontinuität des Betriebes aufrecht zu erhalten, statt durch einen Fehlalarm wegen eines Konfigurationsfehlers zu gefährden.

Avivi Siman-Tov ist Director of Product bei Algosec.

Algosec

Lesen Sie auch