Anzeige

Firewall

Die Firewall ist und bleibt ein wesentliches Schutzschild von Unternehmensnetzwerken gegen Cyberkriminelle. Dafür sprechen auch die Statistiken: Gartner prognostiziert, dass dieser Markt von 12,5 Milliarden Dollar im Jahr 2018 auf 16,2 Milliarden Dollar im Jahr 2023 wachsen wird. Damit entsteht einer der größten Produktmärkte im Bereich Cybersicherheit.

„Viele Sicherheits- und Netzwerkteams benutzen übergreifende Management Tools für die Verwaltung und Orchestrierung von Firewalls und anderen Sicherheitslösungen – das ist sowohl effizienter als auch effektiver als dedizierte Lösungen“, sagt Torsten Harengel, Head of Cybersecurity bei Cisco Deutschland. Viele Firewalls der neuen Generation erweisen sich hier als wahre Multitalente: Sie rüsten mit integrierten Threat Intelligence Feeds, Intrusion Prevention, erweitertem Malware-Schutz, URL-Filterung und Identitätsdiensten gegen die unterschiedlichen Angriffsvarianten auf.

Im Wettkampf gewinnen die Besten – das gilt auch für die Disziplin Cybersicherheit: Hier findet gerade eine Konsolidierung der Anbieterlandschaft statt. Außerdem geht der Trend in Richtung Plattformlogik. Für Sicherheits- und Netzwerkteams ein wahres Plus: So erhalten sie ein integriertes, nahtloses Sicherheitssystem, anstatt mit mehreren unterschiedlichen Sicherheitswerkzeugen zu jonglieren.

Wenn Unternehmen mit verschiedenen Sicherheitssystemen gleichzeitig gegen Cyberkriminalität kämpfen, dann ringen sie gleichzeitig mit deren Handling. Für jedes System muss dann ein Mitarbeiter verfügbar sein, der dieses korrekt bedient und verwaltet. Hinzu kommt: Stammen die Produkte von verschiedenen Anbietern, können sie nicht automatisch kommunizieren oder interagieren – und der Mensch muss eingreifen. Alles in allem ein wenig effektiver Schutzmechanismus. Umso sinnvoller ist es, sich mit modernen Cybersecurity-Mechanismen abzusichern.

Fünf Punkte, die Sie bei der Auswahl der Next Generation Firewall beachten sollten:

1. Security Prävention und erweiterte Sicherheit


Präventivschutz allein genügt nicht: Ihre Firewall sollte auch über zusätzliche Funktionen wie URL-Erkennung, erweiterte Malware-Erkennung und über die neuesten Informationen zur aktuellen Bedrohungslage verfügen.

2. Umfassende Netzwerkübersicht


Ihre Firewall sollte einen ganzheitlichen und kontextbezogenen Blick auf alle Aktivitäten halten – egal, ob es dabei um User, Hosts, Netzwerke, aktive Applikationen, Website oder auch Plattformen zur Dateienübertragung geht.

3. Flexible Verwaltung und Optionen zur Bereitstellung


Eine Firewall muss individuell anpassbar sein: Das bedeutet, sie kann entweder vor Ort oder über die Cloud bereitgestellt werden.

4. Schnelle Erkennungszeit


Die aktuelle Standardzeit zur Bedrohungserkennung liegt bei zwischen 100 und 200 Minuten. Das ist viel zu lang. Eine Firewall der nächsten Generation sollte Gefahren in Sekunden erkennen und einen Angriff spätestens innerhalb einer Stunde, besser binnen Minuten.

5. Integrierte Sicherheitsarchitektur


Eine moderne Firewall ist natürlich kein Silo-Tool. Sie sollte kommunizieren, mit dem Rest Ihrer Sicherheitsarchitektur ineinandergreifen und sich nahtlos mit anderen Tools desselben Herstellers integrieren lassen. Auch die automatische Freigabe von Informationen zu Bedrohungen, Ereignisdaten, Richtlinien und Kontext sollte selbstverständlich sein. 

www.cisco.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!