VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Firewall AufmacherJedes Unternehmen benötigt heute eine Firewall, doch welche ist die richtige und welche Unterschiede gibt es? Zwei gängige Kategorien sind Next Generation Firewalls (NGFW) und Web Application Firewalls (WAF).

Eine „Firewall der nächsten Generation“ ist ein Begriff, den das Analystenhaus Gartner erstmals bereits 2003 ins Spiel brachte. Next Generation Firewalls ermöglichen eine richtliniengestützte Sichtbarkeit und Kontrolle über Anwendungen, Benutzer und Inhalte. Das Wissen darüber, welche Anwendung und wer das Netzwerk nutzt, wird herangezogen, um Firewall-Sicherheitsrichtlinien – einschließlich Zugriffskontrolle, SSL-Entschlüsselung, Bedrohungsprävention und URL-Filterung – zu erstellen.

Im Gegensatz dazu ist eine Web Application Firewall konzipiert, um Web- Applikationen auf mögliche Sicherheitsprobleme hin zu überwachen, die aufgrund von Codierungsfehlern auftreten können. Die einzige Ähnlichkeit zwischen den beiden Lösungen ist die Tatsache, dass sie den Begriff „Firewall“ im Namen verwenden. Nur Unternehmen, die Sicherheitslücken durch mögliche Codierungsfehler in ihren eigenen Web-Applikationen vorbeugen wollen, benötigen eine WAF.

Next Generation Firewall

Zur besseren Unterscheidung der beiden Arten von Firewalls sind im Folgenden wichtige Merkmale einer Next Generation Firewall aufgelistet:

  • Eine Next Generation Firewall ist konzipiert für den Einsatz als primäre Firewall, indem sie Anwendungen, Benutzer und Inhalte, die das Netzwerk durchqueren, identifiziert, kontrolliert und absichert.
  • Die Anwendungsüberwachung identifiziert und überwacht Anwendungen aller Art, unabhängig von Port, Protokoll, SSL-Verschlüsselung oder ausweichenden Taktiken.
  • Die Benutzerüberwachung verwendet Benutzerdaten aus z.B. Active Directory für Richtlinienerstellung, -protokollierung und -berichterstattung.
  • Die Inhaltsüberwachung blockiert ein breites Spektrum an Malware, überwacht die Webaktivität und erkennt Datenmuster, die das Netzwerk durchqueren.
  • Protokollierung und Reporting: Der gesamte Traffic von Anwendungen, Benutzern und Bedrohungen wird zu Analyse- und forensischen Zwecken protokolliert.
  • Performance: Eine Next Generation Firewall ist für den Einsatz als primäre Firewall für Unternehmen aller Größen konzipiert und muss einen hohen Durchsatz unter Last liefern. Dies wird erzielt durch eine Kombination von benutzerdefinierter Hardware, funktionsspezifischer Verarbeitung und speziellem Softwaredesign für hohe Leistung und Durchsatz mit geringer Latenz.

Web Application Firewall

Web Application Firewalls unterscheiden sich demgegenüber durch folgende Merkmale:

  • Eine Web Application Firewall ist konzipiert, um mögliche Schwachstellen infolge fehlerhafter Programmierung von Web-Applikationen zu kompensieren.
  • Eine WAF kontrolliert zwar die Anwendung hinsichtlich Schwachstellen, ignoriert aber die unzähligen Angriffe, die das Netzwerk durchlaufen können.
  • Sie ist besonders anpassbar für jede Umgebung und kann überwachen, ob die Web-Applikation sich wie vorgesehen verhält.
  • Sie überwacht nur den spezifischen Layer-7-Bereich einer Web-Applikation – und keine der anderen Schichten im OSI-Referenzmodell.
  • Aktuelle Web Application Firewall- Lösungen sind darauf ausgelegt, nur eine sehr kleine Teilmenge des Anwendungsverkehrs zu betrachten und können daher nicht die Leistungsanforderungen einer primären Firewall abdecken.

Die Architektur entscheidet

Next Generation Firewalls und Web Application Firewalls sind beide Firewalls in dem Sinne, dass sie bestimmten Netzwerkverkehr erlauben oder verweigern, aber hier enden auch bereits die Gemeinsamkeiten. Eine WAF inspiziert nur den Applikations-Traffic in einem engen Protokollbereich, während eine NGFW einen umfassenderen Ansatz verfolgt – für eine richtliniengestützte Kontrolle und Sichtbarkeit aller Anwendungen, Benutzer und Inhalte.

Die IT sieht sich mit einer wachsenden Anzahl von Sicherheitsherausforderungen konfrontiert. Gleichzeitig werden Cyberattacken immer ausgeklügelter. Indem sie sich häufig phasenweise entfalten, können sie unkoordinierte Sicherheitsschichten umgehen.

Generell folgen Netzwerksicherheitsarchitekturen entweder einem sequenziellen, schichtenbasierten Ansatz oder einem ganzheitlichen, integrierten Design. Hier lassen sich NGFW und WAFs klar abgrenzen:

1. Schichtenbasierte Ansätze: Stück für Stück aus Schichten von Punktprodukten oder Funktionen (z. B. UTM) entstandene Architekturen, bei denen der Kontext oder die Bedrohungsfaktoren des Datenverkehrs individuell betrachtet werden. Sicherheitsmaßnahmen werden dabei in begrenztem Umfang in sequenziellen Schritten angewendet. Jede Schicht ist auf einen speziellen Kontext fokussiert und kann keine vollständigen Informationen an nachfolgende Schichten weiterleiten. Dies begrenzt die möglichen Sicherheitsoptionen.

2. Integrierte Architekturen: Einheitliche Sicherheitsdesigns zur Klassifizierung des gesamten Datenverkehrs innerhalb eines vollständigen Kontexts. Erst im Anschluss werden in einem Durchgang eine Reihe flexibler Sicherheitsregeln angewendet. Integrierte Netzwerksicherheitsarchitekturen folgen im Gegensatz zu schichtenbasierten Ansätzen einem gezielten Konzept, um den gesamten Datenverkehr zu klassifizieren und flexibel zu kontrollieren. Zu den Vorteilen dieser integrierten Single-Pass-Architektur zählt die sichere Aktivierung neuer Apps und zugrunde liegender Infrastrukturen. Als Grundlage für umfangreiche, genaue Sicherheitsleitlinien dient ein umfassenderer Kontext, als dieser bei einem schichtenbasierten Ansatz möglich wäre. Das Resultat einer integrierten Netzwerksicherheitsarchitektur ist:

  • Ein vereinfachtes Management einschließlich einer geradlinigen Übersetzung von Geschäftsrichtlinien,
  • eine erheblich reduzierte Angriffsfläche innerhalb des Unternehmens und
  • der detaillierte Einblick in den vormals unkontrollierten Datenverkehr.

Die meisten Firewalls bieten eine Kombination verschiedener Firewall-Technologien. So können in NGFWs zwar WAF-ähnliche Funktionen enthalten sein, doch es wird keine Verschmelzung geben, sondern der jeweilige Ansatz und Anwendungsbereich weiterverfolgt wird. NGFWs und WAFs dürften uns als separate Produktkategorien in einem weitgefassten Umfeld von Firewalls weiter erhalten bleiben. 

Martin ZeitlerMartin Zeitler, Senior Manager Systems Engineering bei Palo Alto Networks

www.paloaltonetworks.de

 

GRID LIST
Tb W190 H80 Crop Int 9168b2ba3e6259e0f1fd673ee066a7c3

Airlock WAF 7.1: Automatisierung der IT-Security

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Security Concept

Compliance ist nur Teilaspekt der IT-Sicherheit

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

DATEV setzt auf E-Mail-Verschlüsselung mit SEPPmail

Wer heute noch Wirtschaftsdaten unverschlüsselt per E-Mail versendet, der handelt grob…
Tb W190 H80 Crop Int 49c3e436909bd934ea51fdf9eac53ce9

Die neue Micro Focus File Governance Suite gegen Ransomware

Mit der neuen Micro Focus File Governance Suite können Unternehmen wertvolle Daten…
Tb W190 H80 Crop Int 82d555974c4301765fa077eca273fcb3

Neue IoT Identity Plattform von GlobalSigns

GlobalSign führt seine IoT Identity Plattform ein, die wichtige Sicherheitsanforderungen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security