Warum Port- und IP-basierte Sicherheit nicht mehr ausreicht

Wichtige Funktionen einer Next Generation Firewall

| Autor / Redakteur: Achim Kraus, Palo Alto Networks / Stephan Augsten

Next Generation Firewalls erlauben die Netzwerk-Segmentierung nach Anwendern und Anwendungen.
Next Generation Firewalls erlauben die Netzwerk-Segmentierung nach Anwendern und Anwendungen.

Netzwerk-Traffic ist ständig der Gefahr von Manipulationen und böswilligen Angriffen ausgesetzt. Daher sollten Überwachung und Steuerung der Daten bei der Netzwerk-Gestaltung höchste Priorität besitzen. Eine Next Generation Firewall ist dazu in der Lage.

Unternehmensdaten sind im Netzwerk ständig Risiken ausgesetzt. Dabei ist es egal, ob Mitarbeiter lokal verbunden sind oder mit einem Internet-basiertes Rechenzentrum, das Remote-Funktionalität für gehostete User liefert.

In den vergangenen zehn Jahren haben die Möglichkeiten von Online-Arbeit und Remote-Zugriffen immer weiter zugenommen. Der Aufstieg der sozialen Medien und Browser-basierte Unterhaltung markierten einen Wendepunkt bei der Produktivität am Arbeitsplatz.

Online-Trends wirken sich auch stark auf Internet-basierte Rechenzentren aus, wo gehostete Accounts weitaus bessere Möglichkeiten haben, die akzeptierten Nutzungsrichtlinien zu umgehen. Angesichts der imposanten Entwicklung der Cloud- und Netzwerktechnologie erscheint die Absicherung gegen die jeweils aktuellsten Bedrohungen als kaum machbarer, zeitaufwändiger und oft auch zu komplexer Prozess.

Herkömmliche Port- und Protokoll-basierte Firewalls können nicht mit den jüngsten Trends der Internetnutzung Schritt halten. Für umfassenden Schutz benötigt man mittlerweile eine Next Generation Firewall (NGF). Diese weiterentwickelten Firewall-Lösungen tragen maßgeblich zum Schutz der Netzwerkgrenzen bei und helfen, ein Unternehmen jederzeit online und produktiv zu halten.

Firewalls mit Port-Blockierung bieten kaum noch Schutz

Sobald Daten über ein Netzwerk gesendet werden – egal ob intern oder von außen über das Internet – wird eine Verbindung über einen bestimmten Port hergestellt. Einen Port kann man sich am besten als Tür vorstellen, durch die man ein Gerät betritt oder verlässt, z.B. den Computer, den der Anwender gerade benutzt.

Ergänzendes zum Thema
 
Die wichtigsten NGF-Anforderungen in Kürze

Um Kontinuität zu bewahren und das Risiko einer Beschädigung der Datenpakete zu vermeiden, sollte jede Applikation theoretisch eine eigene Portnummer besitzen. So sendet zum Beispiel ein Webbrowser, der das HTTP-Protokoll verwendet, den Traffic über Port 80, während eine POP3-EMail-Verbindung Port 110 nutzt. Daraus folgt, dass herkömmliche Firewalls, die den Zugang auf bestimmte Ports im Netzwerk einschränken, sich nicht mehr zur Absicherung der Netzwerkgrenzen eignen.

Will der IT-Verantwortliche seine Mitarbeiter davon abhalten, im Internet zu surfen, erreicht er das mit einer herkömmlichen Firewall, indem er alle Aktivitäten über Port 80 blockiert. Er macht also den Webbrowser komplett unbrauchbar oder sperrt den Zugriff auf bestimmte IP-Adressen über Port 80 sperrt, damit die User bestimmte Websites nicht besuchen können.

Das Internet ist jedoch in vielen Unternehmen zum unverzichtbaren Teil des Tagesgeschäfts avanciert. Die strikte Filterung durch Firewalls mit Portsperrung wirkt somit einer potentiellen Produktivitätserhöhung durch die Internetnutzung entgegen. Allgemein fehlt herkömmlichen Firewalls die umfassende und granulare Steuerung, die für ein ausgewogenes Verhältnis zwischen effektiver Sicherheit und flexibler Nutzung nötig ist.

Mit einer NGF lassen sich hingegen breit gefächerte Richtlinienoptionen umsetzen. Sie kombiniert den Schutz der Netzwerkgrenzen mit Benutzer-, Anwendungs- und Inhalts-spezifischer Steuerung, speziell mit Blick auf die Analyse von ein- und ausgehendem Traffic.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 32742530 / Security-Devices und -Tools)