
Nur den Datenverkehr zwischen Protokollen und Ports mit einer traditionellen Firewall zu überprüfen reicht heutzutage nicht mehr aus, um Unternehmen vor modernen Cyber-Bedrohungen zu schützen. Wir zeigen, warum Ihre IT mit einer Firewall der neuen Generation (Next Generation Firewall, kurz NGFW) am besten gesichert ist.
Moderne Angriffsszenarien erfordern moderne Firewall
Herkömmliche Firewall-Konfigurationen basieren lediglich darauf, welche Protokolle in welche Richtung übertragen werden dürfen und welche Ports für diese Übertragungen zulässig sind. Doch das reicht inzwischen längst nicht mehr aus, um Unternehmen vor den neusten Cyber-Bedrohungen zu schützen. Denn bei sogenannten „Advanced Persistent Threats“ (ATP, „fortgeschrittene andauernde Bedrohungen“) sind die Aktivitäten beispielsweise so unauffällig und häufig gut an die Umgebung angepasst, dass sie nur durch ein Sammeln, Analysieren und Korrelieren von Sicherheitsinformationen aus verschiedenen Quellen erkannt werden können. Auch kommen alte Konfigurationen bei Datenübertragungen per HTTP bzw HTTPS schnell an ihre Grenzen: Ein Großteil dieser laufen über die gleichen Ports, kommen aber bei verschiedenen Anwendungen zum Einsatz, zum Beispiel beim Browsen im Internet, beim Zugriff auf Microsoft 365 oder anderen Cloud-Diensten. Auch wenn diese alle unterschiedliche Zwecke verfolgen, sehen sie für eine traditionelle Firewall von außen alle gleich aus. Wenn also eine Übertragung grundsätzlich erlaubt ist, lässt die Firewall auch die Übertragung infizierter Inhalte zu, weil sie an dieser Stelle nicht die Inhalte unterscheiden kann.
Genau hier setzen die zusätzlichen Funktionen der Next Generation Firewall wie zum Beispiel von Fortinet an.
1. Deep Packet Inspection und SSL/TLS Inspection
Die Deep Packet Inspection (DPI) geht über eine einfache Port- und Protokollinspektion hinaus, indem sie die in den Netzwerkpaketen übertragenen Daten inspiziert, hinein bis in den Datenbereich des Datenpakets. Dies gilt auch für über SSL bzw. TLS verschlüsselte Inhalte in der gesicherten Kommunikation, da sich auch zunehmend Hacker dieser Techniken bedienen. Bei der SSL Inspection werden daher die Inhalte zunächst entschlüsselt, analysiert und schließlich wieder verschlüsselt über eine zweite TLS-/SSL-Verbindung zum Zielrechner geschickt. So können Datenpakete auf Viren, Spam und andere unerwünschte Inhalte untersucht und auffällige Pakete blockiert werden, um das Netzwerk zu schützen.
2. Application Control
Mit der Application Control können Sie festlegen, welche Anwendungen auf den Geräten im Unternehmensnetzwerk laufen dürfen und von welchen aufgrund ihres erhöhten Sicherheitsrisikos gesperrt werden sollen, z.B. P2P-Filesharing-Software, Spiele, Media-Player oder Instant-Messaging-Clients. Next Generation Firewalls können den Datenverkehr im Netzwerk zudem auf spezifische Anwendungen filtern und so zusätzliche Sicherheitsrisiken, wie zum Beispiel Malware, vom Netzwerk fernhalten.
3. Intrusion Prevention
Ein Intrusion Prevention System (IPS) kann Angriffe auf Netzwerke erkennen und automatisch Abwehrmaßnahmen ergreifen, indem es den Datenverkehr in Echtzeit analysiert. Dabei vergleicht das System auf Grundlage einer Datenbank bekannte Angriffsmuster, nutzt aber ebenso eine KI-basierte, selbstlernende Technologie, um auch unbekannte Angriffsmuster als „Abweichungen vom Normalbetrieb“ aufzuspüren. Erkennt es einen Angriff, kann das System die Firewall-Regeln so beeinflussen, dass auffällige Datenpakete nicht weitergeleitet und gemeldet werden. So können sich NGFWs flexibel an die aktuelle Bedrohungslage anpassen.
Fazit
Die Cyber-Angriffe werden immer komplexer, dementsprechend muss auch die Firewall so ausgestattet sein, dass sie vor den modernen Bedrohungsszenarien schützen kann. „State of the Art“ sind hier mit künstlicher Intelligenz ausgestattete Systeme, die einen Gesamtüberblick über den Netzwerk-Traffic haben, Abweichungen erkennen und entsprechend reagieren können, um Malware und andere Bedrohungen vom Unternehmensnetzwerk abwenden zu können.
Fachartikel

Bekannte Sicherheitslücken als größtes Cyber-Risiko: Warum N-Day-Schwachstellen Unternehmen gefährden

KI-gestützte Erkennung von Lookalike-Domains: Wie Infoblox mit LLMs gegen Täuschungsversuche vorgeht

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






