Home » News » Cloud & Web » Wie man eine Cloud Firewall der Enterprise-Klasse erkennt

Wie man eine Cloud Firewall der Enterprise-Klasse erkennt

Eine Next Generation Firewall (NGFW) ist der Grundstein für die Absicherung von Cloud-Workloads und -Daten. Sie muss dafür sorgen, dass legitimer Verkehr korrekt geroutet und unzulässiger Verkehr geblockt wird.

4 Min. Lesezeit
Foto: © Adobe Stock/MH

Eine Next Generation Firewall (NGFW) ist der Grundstein für die Absicherung von Cloud-Workloads und -Daten. Sie muss dafür sorgen, dass legitimer Verkehr korrekt geroutet und unzulässiger Verkehr geblockt wird. Außerdem muss sie in der Lage sein, den Datenverkehr auf Angriffe zu überprüfen, Malware zu erkennen, Phishing-Versuche zu blockieren und Datenverluste zu verhindern. Ganz egal, ob ein Unternehmen seine Datenströme On-Premises, in einer Cloud oder auf mehrere Clouds verteilt laufen lässt – eine NGFW ist ein entscheidender Teil der Cybersicherheitsstrategie. Gerade für Unternehmen, die mit hybriden Netzwerken agieren, ist deren durchgängiger Schutz mit einer NGFW besonders wichtig.

Integrierte Lösungen für verbessertes Security-Management

Gartner hat vorausgesagt, dass im Jahr 2023 menschliches Versagen die Ursache von 99 Prozent aller Sicherheitslücken sein wird. Der Wert mag übertrieben hoch erscheinen, die dahinterstehende Beobachtung trifft allerdings zu: Cybersicherheit ist ein schwieriges Feld, oft komplex, und Fehler werden leicht gemacht. Daher sprechen sich die meisten Security-Experten gegen Einzellösungen aus und befürworten integrierte, interaktive Security-Frameworks. Diese ermöglichen ein zentrales Security-Management und schaffen Transparenz auch über Clouds und Rechenzentren hinweg.

Wem vertrauen Sie Ihre wertvollen Datenschätze an?

Daten und Anwendungen befeuern das Geschäft. Selbst eine kleine Sicherheitslücke kann Millionen kosten. Wenn es also um die Absicherung der wertvollsten Ressourcen geht, sollte während des Auswahlprozesses großer Wert auf Erfahrung und Reputation der Toolanbieter gelegt werden. Unabhängige Tests, Analystenberichte, Kundenrezensionen und Leadership-Quadranten helfen Unternehmen dabei, tatsächliche Qualität von Marketing-Hype zu unterscheiden.

Die meisten führenden NGFW-Anbieter erweitern ihre Lösungen zudem mit weiteren Funktionen wie Threat Intelligence Feeds und schließen Partnerschaften mit unabhängigen Entwicklern. Sie engagieren sich in verschiedenen (Entwickler-)Foren, in denen unter anderem die neuesten Bedrohungen geteilt werden, und arbeiten eng mit Vollzugsbehörden sowie Bedrohungsforschern zusammen. Führende Hersteller bieten in ihrem Portfolio zudem Lösungen auf Basis von künstlicher Intelligenz (KI) und Machine Learning sowie umfassende Dienste wie Zugangskontrolle und Traffic-Shaping-Funktionen. Unabhängig von Einsatzort oder Formfaktor sind diese Lösungen interoperabel.

Woran erkennt man eine NGFW der Enterprise-Klasse?

Eine NGFW benötigt eine große Bandbreite an Funktionen, um Unternehmen zu schützen. Und um Cyberkriminellen in der heutigen, sich schnell entwickelnden Bedrohungslandschaft einen Schritt voraus zu sein, werden fortschrittliche Verfahren benötigt. Dazu gehören unter anderem die folgenden Technologien, die für viele Unternehmen geschäftskritisch geworden sind:

  • TLS-Inspection: TLS-Inspection ermöglicht die Entschlüsselung des TLS-Datenverkehrs, sodass dieser auf Angriffe, Malware oder sensible Daten untersucht werden kann. Um auch zukünftig innovative Entwicklungen zu unterstützen, sollten sowohl TLS 1.2 als auch 1.3 unterstützt werden. Dabei ist es wichtig, sowohl den ausgehenden als auch den eingehenden verschlüsselten Datenverkehr zu prüfen. Durch die Prüfung des eingehenden SSL/TLS-Verkehrs können schädliche Inhalte erkannt werden, die von einem Client zu einem anvisierten Netzwerkserver gesendet werden – ein häufiges Vorgehen bei Cyberangriffen.
  • Intrusion Prevention Service (IPS): IPS spielt eine entscheidende Rolle bei der Erkennung von Angriffen und Malware. Cyberkriminelle nutzen diese, um Daten zu stehlen, den Betrieb zu stören, Systeme zu infizieren und schädliche Payloads zu übertragen. Die ersten IPS-Systeme glichen Angriffsmuster mit einer Liste bekannter Signaturen ab. Doch raffinierte Angreifer lernten, ihre Attacken anzupassen und ihre Ziele zu erreichen, ohne eine IPS-Signatur auszulösen. Daher entwickelten IPS-Anbieter die Möglichkeit, Verhaltensweisen zu überwachen, und stellten wichtige Application-Awareness- und Application-Control-Dienste bereit, um auch weiterentwickelte schädliche Aktivitäten erkennen zu können.
  • Sandboxing: Zu einer echten NGFW-Lösung der Enterprise-Klasse gehört eine vollständig integrierte Sandbox-Lösung, die in Echtzeit unbekannte Programme oder Daten analysiert und so Zero-Day-Sicherheitsverletzungen verhindert.
  • Secure SD-WAN: Viele Unternehmen verwenden SD-WAN, um Remote-Benutzern den Zugriff auf wichtige Daten und Anwendungen in der Cloud zu ermöglichen. SD-WAN wird aber auch verwendet, um dynamische Intra-Cloud-, Cloud-zu-Cloud- und Cloud-zu-Rechenzentrum-Verbindungen herzustellen. Diese Verbindungen mit Sicherheitsfunktionen auszustatten ist jedoch oft teuer und zeitaufwendig. Die effektivsten SD-WAN-Angebote enthalten eine vollständig integrierte Suite moderner Sicherheitslösungen und können so die Schutzfunktionen an die dynamischen Anforderungen der meisten SD-WAN-Anwendungsfälle anpassen. Sicheres SD-WAN, das auf einer NGFW-Plattform läuft, ist eine ideale Lösung.
  • Bot-Abwehr: Anti-Botnet-Dienste verhindern, dass Botnets und andere Bedrohungen mit Command-and-Control-Servern kommunizieren. Sie identifizieren auch bestimmte Zeichenfolgen, sensible Daten (zum Beispiel Projektcodenamen) oder Datenmuster (Kreditkartennummern, Führerscheine, Pässe), die auf die Exfiltration sensibler Daten hindeuten.
  • Data Loss Prevention (DLP): Sensible Daten während der Übertragung zu identifizieren und vor Extraktion zu schützen, ist für viele Unternehmen wichtig, um bestimmte interne Sicherheitsanforderungen und gesetzliche Vorschriften einzuhalten.

 

Diese Liste umfasst lediglich einige der wichtigsten Kriterien für NGFW-Lösungen. Jeder Sicherheitsansatz, der nicht über diese Funktionen verfügt, wird auch die Bedrohungen nicht erkennen, denen Unternehmen ausgesetzt sind.

 

 

Fortinet GmbH
Feldbergstraße 35
60323 Frankfurt am Main
Ansprechpartner/Autor:
Henning, Thorsten (Regional Director Systems Engineering DACH, CISSP)
Tel: +49 175 2944334
E-Mail: thenning@fortinet.com
https://www.fortinet.com/de

Andere interessante News

Container-Images weisen oft hochriskante Schwachstellen auf

Supply Chain-Risiken und die Bereitschaft zur Implementierung einer Zero Trust-Architektur sind die größten ungelösten Sicherheitsprobleme in Cloud- und Container-Umgebungen. In Cloud-Umgebungen ist außerdem eine massive Geldverschwendung an der Tagesordnung: Durch übermäßig zugewiesene Kapazitäten wachsen die Ausgaben hier unnötig in zweistelliger Millionenhöhe.

Cloud-Apps entwickeln sich zu Malware-Schleudern

Bedrohungsakteure haben Cloud-Apps offenbar als ideales Umfeld zum Hosten von Malware entdeckt. So haben 2022 mehr als 400 verschiedene Cloud-Anwendungen Malware verbreitet, nahezu dreimal so viele wie noch 2021. Knapp ein Drittel der Cloud-Malware-Downloads ging von Microsoft OneDrive aus.

Warum ein Verbot von Microsoft 365 eine Luftnummer ist

Warum ein Verbot von Microsoft 365 eine Luftnummer ist

Die Datenschutzkonferenz (DSK) sieht beim Einsatz von Microsoft 365 die Daten deutscher Nutzer in Gefahr und warnt vor dem Einsatz der Microsoft-Software. Daraus entstandene Gerüchte um ein mögliches Verbot von Microsoft 365 haben inzwischen hohe Wellen geschlagen. Rechtsanwalt Wilfried Reiners, Jurist im Umfeld digitaler Themen, CEO der PRW Group und Mitbegründer der PRW Legal Tech, ordnet die Fakten rechtlich ein und entlarvt die DSK-Aussage als „Stammtischspruch“.