Home » News » Cloud & Web » Wie man eine Cloud Firewall der Enterprise-Klasse erkennt

Wie man eine Cloud Firewall der Enterprise-Klasse erkennt

Eine Next Generation Firewall (NGFW) ist der Grundstein für die Absicherung von Cloud-Workloads und -Daten. Sie muss dafür sorgen, dass legitimer Verkehr korrekt geroutet und unzulässiger Verkehr geblockt wird.

4 Min. Lesezeit
Ein digitales Bild eines leuchtenden Wolkensymbols mit einem Vorhängeschlosssymbol in der Mitte, vor einem dunkelblauen, abstrakten Hintergrund mit hellblauen Quadraten und glitzernden Punkten, das Cloud-Sicherheit und Datenschutz mit der Leistung einer Firewall der nächsten Generation darstellt.
Foto: © Adobe Stock/MH

Eine Next Generation Firewall (NGFW) ist der Grundstein für die Absicherung von Cloud-Workloads und -Daten. Sie muss dafür sorgen, dass legitimer Verkehr korrekt geroutet und unzulässiger Verkehr geblockt wird. Außerdem muss sie in der Lage sein, den Datenverkehr auf Angriffe zu überprüfen, Malware zu erkennen, Phishing-Versuche zu blockieren und Datenverluste zu verhindern. Ganz egal, ob ein Unternehmen seine Datenströme On-Premises, in einer Cloud oder auf mehrere Clouds verteilt laufen lässt – eine NGFW ist ein entscheidender Teil der Cybersicherheitsstrategie. Gerade für Unternehmen, die mit hybriden Netzwerken agieren, ist deren durchgängiger Schutz mit einer NGFW besonders wichtig.

Integrierte Lösungen für verbessertes Security-Management

Gartner hat vorausgesagt, dass im Jahr 2023 menschliches Versagen die Ursache von 99 Prozent aller Sicherheitslücken sein wird. Der Wert mag übertrieben hoch erscheinen, die dahinterstehende Beobachtung trifft allerdings zu: Cybersicherheit ist ein schwieriges Feld, oft komplex, und Fehler werden leicht gemacht. Daher sprechen sich die meisten Security-Experten gegen Einzellösungen aus und befürworten integrierte, interaktive Security-Frameworks. Diese ermöglichen ein zentrales Security-Management und schaffen Transparenz auch über Clouds und Rechenzentren hinweg.

Wem vertrauen Sie Ihre wertvollen Datenschätze an?

Daten und Anwendungen befeuern das Geschäft. Selbst eine kleine Sicherheitslücke kann Millionen kosten. Wenn es also um die Absicherung der wertvollsten Ressourcen geht, sollte während des Auswahlprozesses großer Wert auf Erfahrung und Reputation der Toolanbieter gelegt werden. Unabhängige Tests, Analystenberichte, Kundenrezensionen und Leadership-Quadranten helfen Unternehmen dabei, tatsächliche Qualität von Marketing-Hype zu unterscheiden.

Die meisten führenden NGFW-Anbieter erweitern ihre Lösungen zudem mit weiteren Funktionen wie Threat Intelligence Feeds und schließen Partnerschaften mit unabhängigen Entwicklern. Sie engagieren sich in verschiedenen (Entwickler-)Foren, in denen unter anderem die neuesten Bedrohungen geteilt werden, und arbeiten eng mit Vollzugsbehörden sowie Bedrohungsforschern zusammen. Führende Hersteller bieten in ihrem Portfolio zudem Lösungen auf Basis von künstlicher Intelligenz (KI) und Machine Learning sowie umfassende Dienste wie Zugangskontrolle und Traffic-Shaping-Funktionen. Unabhängig von Einsatzort oder Formfaktor sind diese Lösungen interoperabel.

Woran erkennt man eine NGFW der Enterprise-Klasse?

Eine NGFW benötigt eine große Bandbreite an Funktionen, um Unternehmen zu schützen. Und um Cyberkriminellen in der heutigen, sich schnell entwickelnden Bedrohungslandschaft einen Schritt voraus zu sein, werden fortschrittliche Verfahren benötigt. Dazu gehören unter anderem die folgenden Technologien, die für viele Unternehmen geschäftskritisch geworden sind:

  • TLS-Inspection: TLS-Inspection ermöglicht die Entschlüsselung des TLS-Datenverkehrs, sodass dieser auf Angriffe, Malware oder sensible Daten untersucht werden kann. Um auch zukünftig innovative Entwicklungen zu unterstützen, sollten sowohl TLS 1.2 als auch 1.3 unterstützt werden. Dabei ist es wichtig, sowohl den ausgehenden als auch den eingehenden verschlüsselten Datenverkehr zu prüfen. Durch die Prüfung des eingehenden SSL/TLS-Verkehrs können schädliche Inhalte erkannt werden, die von einem Client zu einem anvisierten Netzwerkserver gesendet werden – ein häufiges Vorgehen bei Cyberangriffen.
  • Intrusion Prevention Service (IPS): IPS spielt eine entscheidende Rolle bei der Erkennung von Angriffen und Malware. Cyberkriminelle nutzen diese, um Daten zu stehlen, den Betrieb zu stören, Systeme zu infizieren und schädliche Payloads zu übertragen. Die ersten IPS-Systeme glichen Angriffsmuster mit einer Liste bekannter Signaturen ab. Doch raffinierte Angreifer lernten, ihre Attacken anzupassen und ihre Ziele zu erreichen, ohne eine IPS-Signatur auszulösen. Daher entwickelten IPS-Anbieter die Möglichkeit, Verhaltensweisen zu überwachen, und stellten wichtige Application-Awareness- und Application-Control-Dienste bereit, um auch weiterentwickelte schädliche Aktivitäten erkennen zu können.
  • Sandboxing: Zu einer echten NGFW-Lösung der Enterprise-Klasse gehört eine vollständig integrierte Sandbox-Lösung, die in Echtzeit unbekannte Programme oder Daten analysiert und so Zero-Day-Sicherheitsverletzungen verhindert.
  • Secure SD-WAN: Viele Unternehmen verwenden SD-WAN, um Remote-Benutzern den Zugriff auf wichtige Daten und Anwendungen in der Cloud zu ermöglichen. SD-WAN wird aber auch verwendet, um dynamische Intra-Cloud-, Cloud-zu-Cloud- und Cloud-zu-Rechenzentrum-Verbindungen herzustellen. Diese Verbindungen mit Sicherheitsfunktionen auszustatten ist jedoch oft teuer und zeitaufwendig. Die effektivsten SD-WAN-Angebote enthalten eine vollständig integrierte Suite moderner Sicherheitslösungen und können so die Schutzfunktionen an die dynamischen Anforderungen der meisten SD-WAN-Anwendungsfälle anpassen. Sicheres SD-WAN, das auf einer NGFW-Plattform läuft, ist eine ideale Lösung.
  • Bot-Abwehr: Anti-Botnet-Dienste verhindern, dass Botnets und andere Bedrohungen mit Command-and-Control-Servern kommunizieren. Sie identifizieren auch bestimmte Zeichenfolgen, sensible Daten (zum Beispiel Projektcodenamen) oder Datenmuster (Kreditkartennummern, Führerscheine, Pässe), die auf die Exfiltration sensibler Daten hindeuten.
  • Data Loss Prevention (DLP): Sensible Daten während der Übertragung zu identifizieren und vor Extraktion zu schützen, ist für viele Unternehmen wichtig, um bestimmte interne Sicherheitsanforderungen und gesetzliche Vorschriften einzuhalten.

 

Diese Liste umfasst lediglich einige der wichtigsten Kriterien für NGFW-Lösungen. Jeder Sicherheitsansatz, der nicht über diese Funktionen verfügt, wird auch die Bedrohungen nicht erkennen, denen Unternehmen ausgesetzt sind.

 

 

Fortinet GmbH
Feldbergstraße 35
60323 Frankfurt am Main
Ansprechpartner/Autor:
Henning, Thorsten (Regional Director Systems Engineering DACH, CISSP)
Tel: +49 175 2944334
E-Mail: thenning@fortinet.com
https://www.fortinet.com/de

Andere interessante News

Cloud-Migration

So gelingt der Umstieg in die Cloud sicher und effizient

Die digitale Transformation hat Unternehmen zur Cloud getrieben – doch ohne sorgfältige Planung lauern Risiken. Die richtige Vorbereitung in Bereichen wie Compliance, TCO-Analyse u...

Eingang it-sa 2023

Hier kommen IT-Sicherheitsanbieter und Experten zusammen

Die it-sa 2024 bietet als zentrale Plattform für IT-Sicherheit umfassende Informations- und Austauschmöglichkeiten. Mit der Kombination aus Messe, Kongress und digitaler Plattform ...

SASE - Cloud

Wie SASE IT-Sicherheit an New-Work-Prinzipien anpasst

Die Absicherung moderner Unternehmensnetzwerke ist herausfordernder denn je: Immer mehr Daten wandern in die Cloud, SaaS-Anwendungen gewinnen an Beliebtheit, und flexible Arbeitsmo...