Wie man eine Cloud Firewall der Enterprise-Klasse erkennt
Eine Next Generation Firewall (NGFW) ist der Grundstein für die Absicherung von Cloud-Workloads und -Daten. Sie muss dafür sorgen, dass legitimer Verkehr korrekt geroutet und unzulässiger Verkehr geblockt wird.

Eine Next Generation Firewall (NGFW) ist der Grundstein für die Absicherung von Cloud-Workloads und -Daten. Sie muss dafür sorgen, dass legitimer Verkehr korrekt geroutet und unzulässiger Verkehr geblockt wird. Außerdem muss sie in der Lage sein, den Datenverkehr auf Angriffe zu überprüfen, Malware zu erkennen, Phishing-Versuche zu blockieren und Datenverluste zu verhindern. Ganz egal, ob ein Unternehmen seine Datenströme On-Premises, in einer Cloud oder auf mehrere Clouds verteilt laufen lässt – eine NGFW ist ein entscheidender Teil der Cybersicherheitsstrategie. Gerade für Unternehmen, die mit hybriden Netzwerken agieren, ist deren durchgängiger Schutz mit einer NGFW besonders wichtig.
Integrierte Lösungen für verbessertes Security-Management
Gartner hat vorausgesagt, dass im Jahr 2023 menschliches Versagen die Ursache von 99 Prozent aller Sicherheitslücken sein wird. Der Wert mag übertrieben hoch erscheinen, die dahinterstehende Beobachtung trifft allerdings zu: Cybersicherheit ist ein schwieriges Feld, oft komplex, und Fehler werden leicht gemacht. Daher sprechen sich die meisten Security-Experten gegen Einzellösungen aus und befürworten integrierte, interaktive Security-Frameworks. Diese ermöglichen ein zentrales Security-Management und schaffen Transparenz auch über Clouds und Rechenzentren hinweg.
Wem vertrauen Sie Ihre wertvollen Datenschätze an?
Daten und Anwendungen befeuern das Geschäft. Selbst eine kleine Sicherheitslücke kann Millionen kosten. Wenn es also um die Absicherung der wertvollsten Ressourcen geht, sollte während des Auswahlprozesses großer Wert auf Erfahrung und Reputation der Toolanbieter gelegt werden. Unabhängige Tests, Analystenberichte, Kundenrezensionen und Leadership-Quadranten helfen Unternehmen dabei, tatsächliche Qualität von Marketing-Hype zu unterscheiden.
Die meisten führenden NGFW-Anbieter erweitern ihre Lösungen zudem mit weiteren Funktionen wie Threat Intelligence Feeds und schließen Partnerschaften mit unabhängigen Entwicklern. Sie engagieren sich in verschiedenen (Entwickler-)Foren, in denen unter anderem die neuesten Bedrohungen geteilt werden, und arbeiten eng mit Vollzugsbehörden sowie Bedrohungsforschern zusammen. Führende Hersteller bieten in ihrem Portfolio zudem Lösungen auf Basis von künstlicher Intelligenz (KI) und Machine Learning sowie umfassende Dienste wie Zugangskontrolle und Traffic-Shaping-Funktionen. Unabhängig von Einsatzort oder Formfaktor sind diese Lösungen interoperabel.
Woran erkennt man eine NGFW der Enterprise-Klasse?
Eine NGFW benötigt eine große Bandbreite an Funktionen, um Unternehmen zu schützen. Und um Cyberkriminellen in der heutigen, sich schnell entwickelnden Bedrohungslandschaft einen Schritt voraus zu sein, werden fortschrittliche Verfahren benötigt. Dazu gehören unter anderem die folgenden Technologien, die für viele Unternehmen geschäftskritisch geworden sind:
- TLS-Inspection: TLS-Inspection ermöglicht die Entschlüsselung des TLS-Datenverkehrs, sodass dieser auf Angriffe, Malware oder sensible Daten untersucht werden kann. Um auch zukünftig innovative Entwicklungen zu unterstützen, sollten sowohl TLS 1.2 als auch 1.3 unterstützt werden. Dabei ist es wichtig, sowohl den ausgehenden als auch den eingehenden verschlüsselten Datenverkehr zu prüfen. Durch die Prüfung des eingehenden SSL/TLS-Verkehrs können schädliche Inhalte erkannt werden, die von einem Client zu einem anvisierten Netzwerkserver gesendet werden – ein häufiges Vorgehen bei Cyberangriffen.
- Intrusion Prevention Service (IPS): IPS spielt eine entscheidende Rolle bei der Erkennung von Angriffen und Malware. Cyberkriminelle nutzen diese, um Daten zu stehlen, den Betrieb zu stören, Systeme zu infizieren und schädliche Payloads zu übertragen. Die ersten IPS-Systeme glichen Angriffsmuster mit einer Liste bekannter Signaturen ab. Doch raffinierte Angreifer lernten, ihre Attacken anzupassen und ihre Ziele zu erreichen, ohne eine IPS-Signatur auszulösen. Daher entwickelten IPS-Anbieter die Möglichkeit, Verhaltensweisen zu überwachen, und stellten wichtige Application-Awareness- und Application-Control-Dienste bereit, um auch weiterentwickelte schädliche Aktivitäten erkennen zu können.
- Sandboxing: Zu einer echten NGFW-Lösung der Enterprise-Klasse gehört eine vollständig integrierte Sandbox-Lösung, die in Echtzeit unbekannte Programme oder Daten analysiert und so Zero-Day-Sicherheitsverletzungen verhindert.
- Secure SD-WAN: Viele Unternehmen verwenden SD-WAN, um Remote-Benutzern den Zugriff auf wichtige Daten und Anwendungen in der Cloud zu ermöglichen. SD-WAN wird aber auch verwendet, um dynamische Intra-Cloud-, Cloud-zu-Cloud- und Cloud-zu-Rechenzentrum-Verbindungen herzustellen. Diese Verbindungen mit Sicherheitsfunktionen auszustatten ist jedoch oft teuer und zeitaufwendig. Die effektivsten SD-WAN-Angebote enthalten eine vollständig integrierte Suite moderner Sicherheitslösungen und können so die Schutzfunktionen an die dynamischen Anforderungen der meisten SD-WAN-Anwendungsfälle anpassen. Sicheres SD-WAN, das auf einer NGFW-Plattform läuft, ist eine ideale Lösung.
- Bot-Abwehr: Anti-Botnet-Dienste verhindern, dass Botnets und andere Bedrohungen mit Command-and-Control-Servern kommunizieren. Sie identifizieren auch bestimmte Zeichenfolgen, sensible Daten (zum Beispiel Projektcodenamen) oder Datenmuster (Kreditkartennummern, Führerscheine, Pässe), die auf die Exfiltration sensibler Daten hindeuten.
- Data Loss Prevention (DLP): Sensible Daten während der Übertragung zu identifizieren und vor Extraktion zu schützen, ist für viele Unternehmen wichtig, um bestimmte interne Sicherheitsanforderungen und gesetzliche Vorschriften einzuhalten.
Diese Liste umfasst lediglich einige der wichtigsten Kriterien für NGFW-Lösungen. Jeder Sicherheitsansatz, der nicht über diese Funktionen verfügt, wird auch die Bedrohungen nicht erkennen, denen Unternehmen ausgesetzt sind.
Fortinet GmbH
Feldbergstraße 35
60323 Frankfurt am MainAnsprechpartner/Autor:Henning, Thorsten (Regional Director Systems Engineering DACH, CISSP)Tel: +49 175 2944334E-Mail: thenning@fortinet.comhttps://www.fortinet.com/de