Firewalls der nächsten Generation

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Was ist eine Next-Generation-Firewall (NGFW)?

Netzwerk-Traffic-Management
  • NGFWs analysieren den durchfließenden Netzwerk-Traffic und setzen spezifische Regeln ein, um gefährliche Datenpakete zu identifizieren und zu blockieren.
  • Dies geht über die Grundfunktionen traditioneller Firewalls hinaus und bietet einen verbesserten Schutz gegen komplexe Bedrohungen.
Erweiterte Funktionen
  • Im Vergleich zu herkömmlichen Firewalls bieten NGFWs zusätzliche Sicherheitsfunktionen.
  • Dazu gehören Intrusion Prevention Systeme (IPS), Application Awareness, und die Fähigkeit, verschlüsselten Traffic zu inspizieren.
  • Diese Features ermöglichen es NGFWs, eine tiefere und genauere Überwachung des Netzwerkverkehrs durchzuführen.
Leistungsstarke Sicherheitsleistung
  • NGFWs sind für ihre hohe Effizienz und Leistungsfähigkeit in der Abwehr von Cyberbedrohungen bekannt.
  • Sie integrieren die Basisfunktionen traditioneller Firewalls und erweitern diese um fortschrittliche Technologien, um Unternehmen einen umfassenden Schutz ihrer Netzwerkumgebungen zu bieten.

Was kann ein NGFW?

Paketfilterung
  • Prüfung jedes einzelnen Datenpakets und Blockierung gefährlicher oder unerwarteter Pakete.
Stateful Inspection
  • Betrachtung von Paketen im Kontext, um sicherzustellen, dass sie Teil einer legitimen Netzwerkverbindung sind.
VPN Awareness
  • Firewalls können verschlüsselten VPN-Traffic erkennen und ihn durchlassen.

Was kann ein NGFW noch?

Application Awareness und -kontrolle
  • NGFWs verfügen über die Fähigkeit, den Netzwerkverkehr nicht nur auf Basis von IP-Adressen und Ports zu analysieren, sondern auch auf Anwendungsebene.
  • Das bedeutet, sie können spezifische Anwendungen erkennen, die durch das Netzwerk fließen, und ermöglichen es Administratoren, feingranulare Sicherheitsrichtlinien auf der Basis individueller Anwendungen oder Anwendungsgruppen zu erstellen.
  • Diese Funktionalität verbessert die Kontrolle über den Netzwerkverkehr und erhöht die Sicherheit, indem sie beispielsweise nur vertrauenswürdigen Anwendungen den Zugriff erlaubt.
Intrusion Prevention
  • Neben der traditionellen Firewall-Funktionalität bieten NGFWs auch Intrusion Prevention Systeme (IPS), die aktiv Bedrohungen erkennen und blockieren können, bevor sie Schaden anrichten.
  • IPS-Funktionen umfassen die Überwachung des Netzwerkverkehrs auf Anzeichen von bekannten Bedrohungen, wie Viren, Würmer oder fortgeschrittene Persistenzbedrohungen (APTs), und das Ergreifen von Maßnahmen zur Verhinderung dieser Bedrohungen.
Bedrohungsdaten
  • NGFWs integrieren Echtzeit-Bedrohungsintelligenz und -daten, um die Erkennung und Abwehr von Cyberbedrohungen zu verbessern.
  • Sie nutzen Informationen aus einer Vielzahl von Quellen, einschließlich globaler Bedrohungsdatenbanken, um aktuelle Informationen über bekannte Bedrohungen und Angriffsmuster zu erhalten.
  • Diese Informationen werden genutzt, um Sicherheitsrichtlinien dynamisch anzupassen und um den Schutz gegen neu entstehende Bedrohungen zu verstärken.
Pfade für Upgrades, um künftige Informations-Feeds hinzuzufügen
  • NGFWs sind so konzipiert, dass sie skalierbar sind und sich an die sich schnell entwickelnde Landschaft der Cyberbedrohungen anpassen können.
  • Dies umfasst die Möglichkeit, zusätzliche Informations-Feeds und Sicherheitsdienste zu integrieren, sobald diese verfügbar werden.
  • Dadurch bleibt die Sicherheitsinfrastruktur aktuell und kann effektiv auf neue und sich entwickelnde Bedrohungen reagieren.
Techniken zur Bewältigung sich entwickelnder Sicherheitsbedrohungen
  • NGFWs setzen auf fortschrittliche Techniken und Algorithmen, um sich entwickelnde Sicherheitsbedrohungen zu identifizieren und zu bekämpfen.
  • Dies schließt Deep Packet Inspection (DPI) ein, eine Methode, die es ermöglicht, den Inhalt von Datenpaketen zu analysieren und nicht nur auf Header-Informationen zu achten.
  • DPI unterstützt die Erkennung von Malware, die in regulärem Datenverkehr versteckt sein könnte, und die Implementierung von Sicherheitsrichtlinien, die auf den Inhalten der Datenpakete basieren.