BROADCAST - NEUES AUS DER IT WELT UND VON VICARDION

ANFORDERUNGEN AN EINE NEXT-GEN-FIREWALL

Bekannterweise besteht die technische Seite der IT-Sicherheit aus mehreren Ebenen. Über die Endgerätesicherheit habe ich bereits in unserem Beitrag – Anforderungen an eine moderne Endpoint-Security-Lösung – geschrieben.

In diesem Beitrag geht es um die Netzwerk-Firewall. Genauer gesagt um die Next-Gen-Firewall (NGFW). Doch was ist eigentlich eine Next-Gen-Firewall?

Bei einer Next-Gen-Firewall handelt es sich, wie oben bereits erwähnt, um eine Netzwerk-Firewall, welche die Funktionen einer klassischen Firewall und einer UTM (Unified Threat Management) vereint und um weitere nützliche Funktionen erweitert. Dies ermöglicht es den Gefahren und Angriffen der heutigen Zeit gerecht zu werden.

Anders als bei der lokalen Client-Firewall – die immer nur ein Gerät schützt - bietet die NGFW einen Schutz für das gesamte Netzwerk inkl. aller Netzwerksegmente. Besonders, wenn man an jedem Netzwerksegment eine separate NGFW einsetzt. Um das gesamte Netzwerk zu schützen kommt die NGFW bereits an der Netzwerkaußengrenze zum Einsatz, also an dem Punkt wo das Netzwerk die Verbindung zum Internet aufbaut.

Die nachfolgende Auflistung soll einen Überblick darüber geben, über welchen Funktionsumfang eine moderne Next-Gen-Firewall heutzutage verfügen muss. Dieser ist weder vollständig noch bei jedem Hersteller gleich. Daher ist es äußerst wichtig, vorher eine detaillierte Bedarfsanalyse durchzuführen, um das beste Produkt für die eignen Anforderungen auszuwählen.

Aus der Praxis kann ich sagen, nur weil man eine renommierte, preisgekrönte, teure NGFW kauft ist man noch lange nicht gut geschützt. Man muss ganz genau wissen, wie die NGFW einzurichten ist, damit das Unternehmen vom größtmöglichen Schutz profitiert und alles so läuft wie gewünscht.

Zentralisiertes u. einfaches Management
Die Next-Gen-Firewall muss, ein Mindestverständnis oder eine kurze Schulung vorausgesetzt, sich relativ intuitiv einrichten lassen. Am besten noch über eine, von überall erreichbare, Weboberfläche auf SaaS-Basis.

Network Protection
Neben der klassischen Firewall sollte die NGFW zusätzlich noch über integriertes VPN, SD-WAN, eine WLAN-Verwaltung, Intrusion Prevention und Detection sowie über eine Advanced Threat Protection, Adaptive Response und Deep Packet Inspection verfügen.

Malware Protection
Die Malware-Protection sollte neben dem signaturbasierten Schutz auch noch verhaltensbasierte Erkennungsmechanismen enthalten inkl. Ransomware- sowie Zero-Day-Protection. Im Idealfall verfügt die Komponente noch zusätzlich über zwei verschiedene Schadsoftware-Scanner.

Web Control
Um beim Surfen bestmöglichen Schutz zu genießen sollte eine NGFW über eine Web Control Komponente verfügen. Diese stellt üblicherweise eine Auflistung von Websitekategorien zur Verfügung. Beim Aufruf von Websites die in eine der Kategorien passen, kann man entscheiden, ob diese blockiert, nur gewarnt oder zugelassen werden. Üblicherweise verfügt diese Komponente auch noch über einen Downloadscan.

Application Control
Wie der Name schon sagt, handelt es sich bei diesem Modul um eine Auflistung von Anwendungen deren Ausführung im Netzwerk man Steuern kann.

E-Mail Protection
Eines der größten Angriffsvektoren ist die E-Mail. Was es in Zukunft wohl auch weiterhin bleiben wird. Daher ist es unerlässlich, dass die NGFW über einen E-Mail-Schutz verfügt. Dieser scannt die E-Mails (ein- und ausgehend) auf Spam sowie Schadsoftware und bietet weitere Einstellungsmöglichkeiten wie Black-, Whitelisting sowie ggf. auch eine E-Mailverschlüsselungsfunktion.

Web Server Protection
Betreibt man eigene Webserver, die von außen erreichbar sind – z.B. eine eigene Website, Outlook OWA – dann müssen diese vor einer Vielzahl von Angriffen geschützt werden. Hier kommt die Web Server Protection zum Einsatz. Diese Komponente überwacht alle Aufrufe und Aktionen die auf dem Webserver ausgeführt werden und entscheidet je nach Konfiguration, was zulässig ist und was nicht.

Reporting
Eine NGFW wäre keine NGFW ohne ein ausgeklügeltes Reporting über alle oben vorgestellten Module hinweg. Das Reporting hilft nicht nur dabei den aktuellen Status detaillierter zu betrachten, sondern unterstützt die Administratoren auch bei der Analyse.

KI und Machine Learning
KI und damit auch Machine-Learning finden über alle Module hinweg ihr Einsatzgebiet, um die Effektivität zu steigern und den täglichen Gefahren gerecht zu werden.

Wie steht es um Ihre Netzwerk-Firewall? Über welche Funktionen verfügt diese?

Haben Sie das Gefühl, dass Ihrer Netzwerk-Firewall Funktionen fehlen, dann vereinbaren Sie ein kostenfreies Erstgespräch mit einem unserer Experten.


Folgen Sie uns auf unseren Social Media Kanälen und teilen Sie diesen Beitrag mit anderen:


Autor VICARDION