So wehrt eine Next Generation Firewall Cyber-Attacken ab

So wehrt eine Next Generation Firewall Cyber-Attacken ab

Nur den Datenverkehr zwischen Protokollen und Ports mit einer traditionellen Firewall zu überprüfen reicht heutzutage nicht mehr aus, um Unternehmen vor modernen Cyber-Bedrohungen zu schützen. Wir zeigen, warum Ihre IT mit einer Firewall der neuen Generation (Next Generation Firewall, kurz NGFW) am besten gesichert ist.

Die Firewall ist ein Sicherungssystem, das Ihren Computer oder Ihr gesamtes Rechnernetz vor unerwünschten Netzwerkzugriffen schützt. Sie überprüft sämtlichen Datenverkehr und entscheidet anhand definierter Regeln, ob bestimmte Datenpakete „durchgelassen“ werden oder nicht.

Moderne Angriffsszenarien erfordern moderne Firewall

Herkömmliche Firewall-Konfigurationen basieren lediglich darauf, welche Protokolle in welche Richtung übertragen werden dürfen und welche Ports für diese Übertragungen zulässig sind. Doch das reicht inzwischen längst nicht mehr aus, um Unternehmen vor den neusten Cyber-Bedrohungen zu schützen. Denn bei sogenannten „Advanced Persistent Threats“ (ATP, „fortgeschrittene andauernde Bedrohungen“) sind die Aktivitäten beispielsweise so unauffällig und häufig gut an die Umgebung angepasst, dass sie nur durch ein Sammeln, Analysieren und Korrelieren von Sicherheitsinformationen aus verschiedenen Quellen erkannt werden können. Auch kommen alte Konfigurationen bei Datenübertragungen per HTTP bzw HTTPS schnell an ihre Grenzen: Ein Großteil dieser laufen über die gleichen Ports, kommen aber bei verschiedenen Anwendungen zum Einsatz, zum Beispiel beim Browsen im Internet, beim Zugriff auf Microsoft 365 oder anderen Cloud-Diensten. Auch wenn diese alle unterschiedliche Zwecke verfolgen, sehen sie für eine traditionelle Firewall von außen alle gleich aus. Wenn also eine Übertragung grundsätzlich erlaubt ist, lässt die Firewall auch die Übertragung infizierter Inhalte zu, weil sie an dieser Stelle nicht die Inhalte unterscheiden kann.

Genau hier setzen die zusätzlichen Funktionen der Next Generation Firewall wie zum Beispiel von Fortinet an.

1. Deep Packet Inspection und SSL/TLS Inspection

Die Deep Packet Inspection (DPI) geht über eine einfache Port- und Protokollinspektion hinaus, indem sie die in den Netzwerkpaketen übertragenen Daten inspiziert, hinein bis in den Datenbereich des Datenpakets. Dies gilt auch für über SSL bzw. TLS verschlüsselte Inhalte in der gesicherten Kommunikation, da sich auch zunehmend Hacker dieser Techniken bedienen. Bei der SSL Inspection werden daher die Inhalte zunächst entschlüsselt, analysiert und schließlich wieder verschlüsselt über eine zweite TLS-/SSL-Verbindung zum Zielrechner geschickt. So können Datenpakete auf Viren, Spam und andere unerwünschte Inhalte untersucht und auffällige Pakete blockiert werden, um das Netzwerk zu schützen.

2. Application Control

Mit der Application Control können Sie festlegen, welche Anwendungen auf den Geräten im Unternehmensnetzwerk laufen dürfen und von welchen aufgrund ihres erhöhten Sicherheitsrisikos gesperrt werden sollen, z.B. P2P-Filesharing-Software, Spiele, Media-Player oder Instant-Messaging-Clients. Next Generation Firewalls können den Datenverkehr im Netzwerk zudem auf spezifische Anwendungen filtern und so zusätzliche Sicherheitsrisiken, wie zum Beispiel Malware, vom Netzwerk fernhalten.

3. Intrusion Prevention

Ein Intrusion Prevention System (IPS) kann Angriffe auf Netzwerke erkennen und automatisch Abwehrmaßnahmen ergreifen, indem es den Datenverkehr in Echtzeit analysiert. Dabei vergleicht das System auf Grundlage einer Datenbank bekannte Angriffsmuster, nutzt aber ebenso eine KI-basierte, selbstlernende Technologie, um auch unbekannte Angriffsmuster als „Abweichungen vom Normalbetrieb“ aufzuspüren. Erkennt es einen Angriff, kann das System die Firewall-Regeln so beeinflussen, dass auffällige Datenpakete nicht weitergeleitet und gemeldet werden. So können sich NGFWs flexibel an die aktuelle Bedrohungslage anpassen.

Fazit

Die Cyber-Angriffe werden immer komplexer, dementsprechend muss auch die Firewall so ausgestattet sein, dass sie vor den modernen Bedrohungsszenarien schützen kann. „State of the Art“ sind hier mit künstlicher Intelligenz ausgestattete Systeme, die einen Gesamtüberblick über den Netzwerk-Traffic haben, Abweichungen erkennen und entsprechend reagieren können, um Malware und andere Bedrohungen vom Unternehmensnetzwerk abwenden zu können.

Über die m2solutions EDV-Service GmbH

Die m2solutions EDV-Service GmbH ist ein IT-Dienstleister mit Sitz in Neustadt in Schleswig-Holstein. Das Unternehmen ist sowohl Full-Service-Systemhaus für den Mittelstand als auch IT-Dienstleister für global agierende Systemhäuser. So bietet m2solutions von der konzeptionellen und organisatorischen Beratung über individuelle IT-Infrastrukturlösungen (Hard- und Software) bis zu IT-Security-Management und Communication-Lösungen individuell auf den Kunden ausgerichtete Einzel- oder Komplettlösungen an. Die mehr als 150 Mitarbeiter werden dazu bundesweit eingesetzt. m2solutions versteht sich als Partner, der nicht nur eine sichere IT-Infrastruktur realisiert, sondern durch den Einsatz geeigneter Technologien einen Support für mehr Erfolg und Wachstum der Kunden leistet. Gegründet wurde das Unternehmen im Jahr 2000 von Mirko Müller und Reiner Matthiessen. Seit 2014 gehört auch Lukas Stockmann zur Geschäftsführung.

Firmenkontakt und Herausgeber der Meldung:

m2solutions EDV-Service GmbH
Industrieweg 37
23730 Neustadt
Telefon: +49 (4561) 5280-130
Telefax: +49 (4561) 5280299
https://m2solutions.de

Ansprechpartner:
Lena Modrow
Pressekontakt
Telefon: 0451/54692373
E-Mail: modrow@agenturhoch3.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Comments are closed.

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.