Bsi Firewall

Bsi-Firewall

Bei einem Sicherheitsgateway (oft auch Firewall genannt) handelt es sich um ein System von Software- und Hardwarekomponenten zur sicheren Kopplung von IP-Netzwerken. BSI veröffentlicht die BSI-Versionen zum Thema Cybersicherheit | Next Generation Firewalls. BSI- - B 3 Inhalt Layer 3 - IT-Systeme - Übersicht - IT-Grundschutz-Kataloge

Eine Sicherheits-Gateway (oft auch Firewall genannt) ist ein Software- und Hardware-Komponenten-System zur sicheren Kopplung von IP-Netzwerken. Security-Gateways werden am Zentralübergang zwischen zwei verschiedenen Trusted Networks genutzt. Der Begriff "Security Gateway" anstelle des gebräuchlichen Begriffes "Firewall" soll veranschaulichen, dass heute oft nicht mehr nur ein einziges Endgerät zur Sicherung von Netzwerkübergängen zum Einsatz kommt, sondern eine ganze Serie von ITInformationssystemen, die verschiedene Funktionen erfüllen, z.B. Paket-Filterung, Virenschutz oder Monitoring des Netzwerkverkehrs ("Intrusion Detection").

Dieses Modul beschreibt nur die Gefahren und Massnahmen, die für ein Security Gateway typisch sind. Darüber hinaus sind die für das IT-System typischen Gefahren und Massnahmen zu berücksichtigen, mit denen das Security Gateway umgesetzt wird. Auf einem Unix-System werden häufig Bestandteile von Security-Gateways eingesetzt, wobei neben den nachfolgend dargestellten Gefahren und Massnahmen auch die in Modul B 2. 102 unter Unix beschriebene Gefahren und Massnahmen zu befolgen sind.

Folgende typische Gefahren werden für den IT-Grundschutz eines Security-Gateways angenommen: Eine Security-Gateways bieten keinen Schutz vor Attacken innerhalb des Netzwerks. Zum Schutz des Netzwerkes vor Attacken von Innenangreifern müssen auch beim Betrieb eines Security-Gateways alle notwendigen Sicherheitsvorkehrungen getroffen werden. Der Sicherheits-Gateway sollte in einem eigenen Server-Raum installiert werden.

Die durchzuführenden Massnahmen sind im Modul B 2.4 Bedienerraum dargestellt. Ist kein Serviceraum vorhanden, kann das Safety Gateway wahlweise auch in einem Server-Schrank installiert werden (siehe Modul B22. 7 Schutzschränke). Wenn das Security Gateway nicht eigenständig, sondern von einem Service-Provider bedient werden soll, muss das Modul B 1.11 Outsourcen eingesetzt werden.

Im Besonderen sind die Hinweise in M 5.116 Einbindung eines E-Mail-Servers in ein Security-Gateway zu beachten. Um ein Sicherheits-Gateway erfolgreich zu bauen, müssen eine ganze Palette von Massnahmen umgesetzt werden, angefangen bei der Planung über die Anschaffung bis hin zum Betreiben der Anlagen. Nachfolgend sind die durchzuführenden Arbeitsschritte und die in den einzelnen Arbeitsschritten zu beachtenden Massnahmen aufgelistet.

Für die Zusammenschaltung von Netzen mit unterschiedlichen Schutzanforderungen sollte zunächst ein Netzkopplungskonzept über ein Safety Gateway erarbeitet werden (siehe dazu M1. 70 Erarbeitung eines Konzeptes für Safety Gateways). Eine Richtlinie für das Security Gateway muss festlegen, welche Daten, Services und Protokolle auf welche Weise verarbeitet werden, z.B. welche Services erlaubt sind und wer sie verwenden darf (siehe dazu den Abschnitt über die Definition einer Richtlinie für ein Security Gateway).

Für die gesicherte Anbindung der Netzwerke der Einrichtung an das Netz muss auch ein Konzept für die Verbindungsart und die verlässliche Sicherheit erarbeitet werden (siehe dazu das Konzept für die sicherheitsgerichtete Internetverbindung M1. 476). Bevor die Bestandteile des Security-Gateways beschafft werden, sollte für das Security-Gateway eine für die entsprechende Einrichtung geeignete Grundstruktur gewählt werden (siehe dazu M1. 73 Geeignete Grundstruktur für Security-Gateways auswählen).

Diese stellt die Verbindung zu einem Einwahl-Knoten her und kann auch andere Dienste bieten (siehe dazu M1. 176 Passende Wahl eines Providers). Für den Aufbau eines geeigneten Security-Gateways sollten unter anderem folgende Punkte gelten:: Für den sicheren und dauerhaften Einsatz eines Security-Gateways sind eine Vielzahl von Massnahmen notwendig (siehe dazu M1. 78 Sichere Bedienung eines Security-Gateways).

Sicherheitsgatewaykomponenten können eine Reihe von Sicherheitsdaten wie Konfigurations- oder Kennwortdateien beinhalten. Deshalb müssen alle sicherheitstechnisch relevanten Angaben aus den Einrichtungen entfernt werden, bevor sie aussortiert werden (siehe dazu den Abschnitt über den sicheren Rückbau oder Austausch von Bauteilen eines Sicherheits-Gateways beachten). Störungen oder Fehlfunktionen eines Security-Gateways oder auch von einzelnen Bauteilen können sofortige und gravierende Folgen haben.

Deshalb sind für den Notfall ausreichend Vorkehrungen zu treffen (siehe M6. 49 Sicherung einer Datenbank). Der Verzicht auf ein Security Gateway kann mehrere Ursachen haben. Wird dennoch eine Internetverbindung benötigt, kann als Alternative ein Stand-alone-System verwendet werden (siehe M5. 46 Verwendung von Stand-alone-Systemen zur Internetnutzung).

Das Maßnahmenpaket für den Teilbereich " Security Gateway " wird im Folgenden wiedergegeben.