So wehrt eine Next Generation Firewall Cyber-Attacken ab
Die Firewall ist ein Sicherungssystem, das Ihren Computer oder Ihr gesamtes Rechnernetz vor unerwünschten Netzwerkzugriffen schützt. Sie überprüft sämtlichen Datenverkehr und entscheidet anhand definierter Regeln, ob bestimmte Datenpakete „durchgelassen“ werden oder nicht.
Moderne Angriffsszenarien erfordern moderne Firewall
Herkömmliche Firewall-Konfigurationen basieren lediglich darauf, welche Protokolle in welche Richtung übertragen werden dürfen und welche Ports für diese Übertragungen zulässig sind. Doch das reicht inzwischen längst nicht mehr aus, um Unternehmen vor den neusten Cyber-Bedrohungen zu schützen. Denn bei sogenannten „Advanced Persistent Threats“ (ATP, „fortgeschrittene andauernde Bedrohungen“) sind die Aktivitäten beispielsweise so unauffällig und häufig gut an die Umgebung angepasst, dass sie nur durch ein Sammeln, Analysieren und Korrelieren von Sicherheitsinformationen aus verschiedenen Quellen erkannt werden können. Auch kommen alte Konfigurationen bei Datenübertragungen per HTTP bzw HTTPS schnell an ihre Grenzen: Ein Großteil dieser laufen über die gleichen Ports, kommen aber bei verschiedenen Anwendungen zum Einsatz, zum Beispiel beim Browsen im Internet, beim Zugriff auf Microsoft 365 oder anderen Cloud-Diensten. Auch wenn diese alle unterschiedliche Zwecke verfolgen, sehen sie für eine traditionelle Firewall von außen alle gleich aus. Wenn also eine Übertragung grundsätzlich erlaubt ist, lässt die Firewall auch die Übertragung infizierter Inhalte zu, weil sie an dieser Stelle nicht die Inhalte unterscheiden kann.
Genau hier setzen die zusätzlichen Funktionen der Next Generation Firewall wie zum Beispiel von Fortinet an.
1. Deep Packet Inspection und SSL/TLS Inspection
Die Deep Packet Inspection (DPI) geht über eine einfache Port- und Protokollinspektion hinaus, indem sie die in den Netzwerkpaketen übertragenen Daten inspiziert, hinein bis in den Datenbereich des Datenpakets. Dies gilt auch für über SSL bzw. TLS verschlüsselte Inhalte in der gesicherten Kommunikation, da sich auch zunehmend Hacker dieser Techniken bedienen. Bei der SSL Inspection werden daher die Inhalte zunächst entschlüsselt, analysiert und schließlich wieder verschlüsselt über eine zweite TLS-/SSL-Verbindung zum Zielrechner geschickt. So können Datenpakete auf Viren, Spam und andere unerwünschte Inhalte untersucht und auffällige Pakete blockiert werden, um das Netzwerk zu schützen.
2. Application Control
Mit der Application Control können Sie festlegen, welche Anwendungen auf den Geräten im Unternehmensnetzwerk laufen dürfen und von welchen aufgrund ihres erhöhten Sicherheitsrisikos gesperrt werden sollen, z.B. P2P-Filesharing-Software, Spiele, Media-Player oder Instant-Messaging-Clients. Next Generation Firewalls können den Datenverkehr im Netzwerk zudem auf spezifische Anwendungen filtern und so zusätzliche Sicherheitsrisiken, wie zum Beispiel Malware, vom Netzwerk fernhalten.
3. Intrusion Prevention
Ein Intrusion Prevention System (IPS) kann Angriffe auf Netzwerke erkennen und automatisch Abwehrmaßnahmen ergreifen, indem es den Datenverkehr in Echtzeit analysiert. Dabei vergleicht das System auf Grundlage einer Datenbank bekannte Angriffsmuster, nutzt aber ebenso eine KI-basierte, selbstlernende Technologie, um auch unbekannte Angriffsmuster als „Abweichungen vom Normalbetrieb“ aufzuspüren. Erkennt es einen Angriff, kann das System die Firewall-Regeln so beeinflussen, dass auffällige Datenpakete nicht weitergeleitet und gemeldet werden. So können sich NGFWs flexibel an die aktuelle Bedrohungslage anpassen.
Fazit
Die Cyber-Angriffe werden immer komplexer, dementsprechend muss auch die Firewall so ausgestattet sein, dass sie vor den modernen Bedrohungsszenarien schützen kann. „State of the Art“ sind hier mit künstlicher Intelligenz ausgestattete Systeme, die einen Gesamtüberblick über den Netzwerk-Traffic haben, Abweichungen erkennen und entsprechend reagieren können, um Malware und andere Bedrohungen vom Unternehmensnetzwerk abwenden zu können.
Die m2solutions EDV-Service GmbH ist ein IT-Dienstleister mit Sitz in Neustadt in Schleswig-Holstein. Das Unternehmen ist sowohl Full-Service-Systemhaus für den Mittelstand als auch IT-Dienstleister für global agierende Systemhäuser. So bietet m2solutions von der konzeptionellen und organisatorischen Beratung über individuelle IT-Infrastrukturlösungen (Hard- und Software) bis zu IT-Security-Management und Communication-Lösungen individuell auf den Kunden ausgerichtete Einzel- oder Komplettlösungen an. Die mehr als 150 Mitarbeiter werden dazu bundesweit eingesetzt. m2solutions versteht sich als Partner, der nicht nur eine sichere IT-Infrastruktur realisiert, sondern durch den Einsatz geeigneter Technologien einen Support für mehr Erfolg und Wachstum der Kunden leistet. Gegründet wurde das Unternehmen im Jahr 2000 von Mirko Müller und Reiner Matthiessen. Seit 2014 gehört auch Lukas Stockmann zur Geschäftsführung.
m2solutions EDV-Service GmbH
Industrieweg 37
23730 Neustadt
Telefon: +49 (4561) 5280-130
Telefax: +49 (4561) 5280299
https://m2solutions.de
Pressekontakt
Telefon: 0451/54692373
E-Mail: modrow@agenturhoch3.de