Firewall

Netzwerk-Firewall: Komponenten, Lösungstypen und zukünftige Trends

Netzwerk-Firewall: Komponenten, Lösungstypen und zukünftige Trends

Was ist eine Netzwerk-Firewall? – Eine Netzwerk-Firewall ist eine Cybersicherheitslösung , die den bidirektionalen Datenverkehr über ein Netzwerk sichert. Traditionell stellten Organisationen eine Netzwerk-Firewall als Hardware-Appliance bereit. Allerdings sind zusätzliche Bereitstellungsoptionen auf dem Vormarsch, darunter Firewalls für virtuelle Appliances, Cloud-native Infrastructure-as-a-Service (IaaS)-Firewalls und Firewall-as-a-Service (FWaaS)-Lösungen, die vom Dienstanbieter gehostet werden.

Warum sind Netzwerk-Firewalls wichtig? Grundlagen der Firewall-Sicherheit

Firewalls wurden in den 1990er Jahren eingeführt und wurden zu einer primären Methode zum Einrichten und Sichern eines Netzwerkperimeters. Heute werden Firewalls verwendet:

  • Am Netzwerkrand, um externe Bedrohungen zu blockieren und abzuwehren.
  • Innerhalb eines Netzwerks, um eine Segmentierung zu schaffen, sensible Ressourcen zu isolieren und sich vor Insider-Bedrohungen und lateraler Bewegung zu schützen.
  • Als Softwarekomponente, die auf Endpunkten und anderen Geräten bereitgestellt wird, um den Datenverkehr zum und vom Gerät zu filtern und zu regulieren.

Firewalls erfüllen mehrere wichtige Funktionen für Organisationen:

  • Zugriffskontrolle – Firewalls können verwendet werden, um zu regulieren, welche Art von eingehendem und ausgehendem Datenverkehr in einem Netzwerk zugelassen werden soll
  • Bedrohungsabwehr – Firewalls können Bedrohungen erkennen und blockieren, bevor sie Netzwerkressourcen erreichen.
  • Protokollierung und Prüfung – Firewalls verfolgen Ereignisse in einem Netzwerk, die verwendet werden können, um Muster zu identifizieren, die auf Leistungs- oder Sicherheitsprobleme hinweisen.
  • Quelle von Bedrohungsdaten – Organisationen, die Firewalls bereitstellen, und Sicherheitsanbieter können Firewalls verwenden, um sich entwickelnde Bedrohungen zu verstehen und neue Zugriffsregeln, Angriffsmuster und Verteidigungsstrategien zu definieren.

In einer ausgereiften Sicherheitsorganisation fließen Firewall-Daten in ein SIEM-System (Security Information and Event Management) und werden mit Daten aus anderen Sicherheitstools und IT-Systemen korreliert. Dies kann die Erkennung von Bedrohungen und Sicherheitsvorfällen ermöglichen, die sich über mehrere Ebenen der IT-Umgebung erstrecken.

Wie adressieren Netzwerk-Firewalls die CIA-Triade?

Die CIA-Triade – Vertraulichkeit, Integrität und Verfügbarkeit – repräsentiert das ultimative Ziel der Bemühungen um Informationssicherheit. So kann eine Firewall jede der CIA-Funktionen adressieren:

  • Vertraulichkeit – Verhindern des Zugriffs auf sensible Informationen durch Unbefugte. Eine Firewall definiert Zugriffsregeln, die nur bestimmten Arten von Datenverkehr den Zugriff auf ein Netzwerk erlauben, wodurch der unbefugte Zugriff stark eingeschränkt wird.
  • Integrität – Gewährleistung, dass Unternehmensdaten korrekt und vertrauenswürdig bleiben und nicht manipuliert werden. Firewalls können die Integrität schützen, indem sie Angreifer daran hindern, in ein Netzwerk einzudringen und sich Zugang zu wertvollen Daten zu verschaffen.
  • Verfügbarkeit – Sicherstellen, dass Informationen ohne Unterbrechung für diejenigen verfügbar sind, die sie benötigen. Eine Firewall kann die Verfügbarkeit fördern, indem sie geschäftskritische Ressourcen schützt und Angreifer daran hindert, sie zu stören.

Hauptkomponenten von Netzwerk-Firewalls

Netzwerk-Firewalls sind mit einer Reihe von Sicherheitsfunktionen vorprogrammiert, die es ihnen ermöglichen, bestimmte Bedrohungen abzuwehren. Zusammen tragen diese Funktionen dazu bei, eine mehrschichtige Verteidigungsstrategie bereitzustellen.
Einige allgemeine Merkmale moderner Netzwerk-Firewalls sind:

  1. Routing – Firewalls enthalten in der Regel Komponenten, die als Router fungieren und es Geräten ermöglichen, sich mit einem größeren Netzwerk zu verbinden.
  2. Datenpaketfilterung – Firewalls können einen Tunnel verwenden, um Datenpakete basierend auf Definitionsdateien zu filtern. Pakete sind Dateneinheiten, die zum Bereitstellen von Inhalten über ein Netzwerk verwendet werden.
  3. Malware -Schutz – Firewalls können nach Malware scannen, um zu überprüfen, ob Links, Anhänge, Webseiten und Dateien sicher geöffnet oder heruntergeladen werden können.
  4. Network Access Control (NAC) – Firewalls bieten häufig Verkehrsüberwachungsfunktionen mit Verkehrsregeln, um zu erkennen und aufzuzeichnen, ob eine IP-Adresse oder ein Gerät zulässig ist. Die Firewall kann dann nicht erkennbare Entitäten blockieren.
  5. Remote-Zugriff – Firewalls können als Remote-Zugriffsportale dienen, die Remote-Mitarbeitern den Zugriff auf das Unternehmensnetzwerk ermöglichen. Ein VPN-Tunnel trägt dazu bei, den Datenverkehr von Remote-Benutzern zu sensiblen Dateien, Anwendungen und Datenbanken zu schützen.
  6. Webfilterung – Die Firewall kann bestimmte Websites nach ihren Domänennamen oder bestimmten Kategorien filtern.
  7. Spam- und Phishing-Schutz – Einige Firewalls bieten einen integrierten Spam-E-Mail-Filter, um fragwürdige Inhalte zu blockieren, während sichere E-Mails durchgelassen werden. Firewalls können auch Phishing-E-Mails erkennen und blockieren oder verhindern, dass Benutzer auf unsichere Links klicken.
  8. Verschlüsselung – Fortschrittliche Firewalls bieten Verschlüsselungsfunktionen, die den sicheren Austausch vertraulicher Daten über Netzwerke hinweg ermöglichen.

3 Generationen von Netzwerk-Firewall-Lösungen

Netzwerk-Firewalls wurden in den 1990er Jahren eingeführt und haben mehrere Generationen durchlaufen: von Legacy-Firewalls über Next-Generation-Firewalls (NGFW) bis hin zu Firewall as a Service (FWaaS).

Erste Generation: Legacy-Firewall

Eine Netzwerk-Firewall sichert ein lokales Netzwerk und verhindert, dass Unbefugte auf sensible Systeme und Daten zugreifen. Es trennt das gesicherte Netzwerk von einem weniger sicheren, breiteren Netzwerk (z. B. dem Internet), um den Datenverkehr zwischen ihnen zu kontrollieren. Netzwerk-Firewalls sind unerlässlich, um mit dem Netzwerk verbundene Ressourcen zu schützen und Angreifer daran zu hindern, darauf zuzugreifen.

Zweite Generation: NGFW

Eine Firewall der nächsten Generation (NGFW) baut auf den grundlegenden Stateful-Inspection-Funktionen einer Legacy-Firewall auf. Es bietet die zusätzliche Fähigkeit der Deep Packet Inspection (DPI) – das Durchsuchen von Datenpaketen, um böswillige Aktivitäten zu identifizieren. NGFWs sind auch anwendungsbewusst – sie können Netzwerkebene 7 inspizieren, um Datenpakete je nach Anwendung, für die sie bestimmt sind, zu blockieren oder zuzulassen. Dadurch können Administratoren gefährliche Anwendungen blockieren.

Zusätzliche Funktionen, die von NGFW-Lösungen angeboten werden, umfassen ein integriertes Intrusion Prevention System (IPS) und die Integration mit Threat Intelligence Feeds, die es einer NGFW ermöglichen, den Datenverkehr von IP-Adressen zu blockieren, die in der Vergangenheit für böswillige Aktivitäten verwendet wurden.

Dritte Generation: FWaaS

Traditionell wurde NGFW als Hardware-Appliance bereitgestellt. Firewall as a Service (FWaaS) ist eine neue Möglichkeit, NGFW-Sicherheitsfunktionen bereitzustellen. Eine FWaaS ist eine Cloud-native Firewall, die ein Cloud-Anbieter als Service anbietet.

In einer modernen IT-Umgebung verschwindet der Netzwerkperimeter. Benutzer greifen zunehmend von mobilen Geräten und entfernten Standorten auf Netzwerke zu, und Unternehmen verlagern kritische Ressourcen in die Cloud, was bedeutet, dass viele Assets außerhalb der direkten Kontrolle des Unternehmens liegen. Diese Änderungen erfordern eine neue Art von Sicherheitslösung, die in der Lage ist, Unternehmensressourcen überall zu schützen und den Zugriff von jedem Ort und Gerät aus zu ermöglichen.

Eine FWaaS-Lösung bietet NGFW-Funktionalität als Cloud-gehosteten Dienst. FWaaS entkoppelt Sicherheitsfunktionen von der physischen Infrastruktur, sodass Unternehmen überall dort vom NGFW-Schutz profitieren können, wo IT-Ressourcen ausgeführt werden – vor Ort oder in der Cloud – und unabhängig davon, wie oder von wo aus auf sie zugegriffen wird.

FWaaS hat erhebliche Vorteile gegenüber physischen NGFW-Appliances:

  • Standortunabhängig – NGFW-Appliances können nur den Datenverkehr schützen, der in das Netzwerk fließt, in dem sie physisch bereitgestellt werden, während FWaaS auch entfernte Benutzer und Cloud-Anwendungen schützen kann.
  • Skalierbarkeit – NGFW-Appliances können nur eine begrenzte Menge an Datenverkehr bedienen, bevor ihnen die Hardwareressourcen ausgehen. FWaaS ist eine Cloud-native Lösung, die nach Bedarf skaliert werden kann.
  • Flexibilität – NGFW-Appliances müssen Software-Updates durchführen oder physisch aktualisiert werden, um neue Sicherheitsfunktionen bereitzustellen. FWaaS kann vom Dienstanbieter kontinuierlich aktualisiert werden, ohne besondere Wartung oder zusätzliche Kosten.

NGFW gegen UTM

Unified Threat Management (UTM) ist ein Begriff, der 2003 von IDC geprägt und 2008 von Gartner übernommen wurde. Gartner definiert UTM als ein multifunktionales Netzwerksicherheitsprodukt, das von kleinen und mittelständischen Unternehmen (KMU) verwendet werden kann und drei Gruppen von Funktionen umfasst :

  • Firewall, Intrusion Prevention System (IPS) und virtuelles privates Netzwerk (VPN)
  • Sicheres Web-Gateway einschließlich URL-Filterung und Web-Antivirus
  • Messaging-Schutz einschließlich Anti-Spam und E-Mail-Virenschutz

Ein NFGW ähnelt einem UTM, da es auch ein multifunktionales Netzwerksicherheitsprodukt ist und auch einige oder alle der oben genannten Komponenten enthält. Sein Hauptaugenmerk liegt jedoch auf der Bereitstellung von Zugangskontrolle für große Netzwerke mit hoher Bandbreite. Daher ist NGFW in der Regel eher für große Unternehmen geeignet.

 

Pin It on Pinterest