
Nur den Datenverkehr zwischen Protokollen und Ports mit einer traditionellen Firewall zu überprüfen reicht heutzutage nicht mehr aus, um Unternehmen vor modernen Cyber-Bedrohungen zu schützen. Wir zeigen, warum Ihre IT mit einer Firewall der neuen Generation (Next Generation Firewall, kurz NGFW) am besten gesichert ist.
Moderne Angriffsszenarien erfordern moderne Firewall
Herkömmliche Firewall-Konfigurationen basieren lediglich darauf, welche Protokolle in welche Richtung übertragen werden dürfen und welche Ports für diese Übertragungen zulässig sind. Doch das reicht inzwischen längst nicht mehr aus, um Unternehmen vor den neusten Cyber-Bedrohungen zu schützen. Denn bei sogenannten „Advanced Persistent Threats“ (ATP, „fortgeschrittene andauernde Bedrohungen“) sind die Aktivitäten beispielsweise so unauffällig und häufig gut an die Umgebung angepasst, dass sie nur durch ein Sammeln, Analysieren und Korrelieren von Sicherheitsinformationen aus verschiedenen Quellen erkannt werden können. Auch kommen alte Konfigurationen bei Datenübertragungen per HTTP bzw HTTPS schnell an ihre Grenzen: Ein Großteil dieser laufen über die gleichen Ports, kommen aber bei verschiedenen Anwendungen zum Einsatz, zum Beispiel beim Browsen im Internet, beim Zugriff auf Microsoft 365 oder anderen Cloud-Diensten. Auch wenn diese alle unterschiedliche Zwecke verfolgen, sehen sie für eine traditionelle Firewall von außen alle gleich aus. Wenn also eine Übertragung grundsätzlich erlaubt ist, lässt die Firewall auch die Übertragung infizierter Inhalte zu, weil sie an dieser Stelle nicht die Inhalte unterscheiden kann.
Genau hier setzen die zusätzlichen Funktionen der Next Generation Firewall wie zum Beispiel von Fortinet an.
1. Deep Packet Inspection und SSL/TLS Inspection
Die Deep Packet Inspection (DPI) geht über eine einfache Port- und Protokollinspektion hinaus, indem sie die in den Netzwerkpaketen übertragenen Daten inspiziert, hinein bis in den Datenbereich des Datenpakets. Dies gilt auch für über SSL bzw. TLS verschlüsselte Inhalte in der gesicherten Kommunikation, da sich auch zunehmend Hacker dieser Techniken bedienen. Bei der SSL Inspection werden daher die Inhalte zunächst entschlüsselt, analysiert und schließlich wieder verschlüsselt über eine zweite TLS-/SSL-Verbindung zum Zielrechner geschickt. So können Datenpakete auf Viren, Spam und andere unerwünschte Inhalte untersucht und auffällige Pakete blockiert werden, um das Netzwerk zu schützen.
2. Application Control
Mit der Application Control können Sie festlegen, welche Anwendungen auf den Geräten im Unternehmensnetzwerk laufen dürfen und von welchen aufgrund ihres erhöhten Sicherheitsrisikos gesperrt werden sollen, z.B. P2P-Filesharing-Software, Spiele, Media-Player oder Instant-Messaging-Clients. Next Generation Firewalls können den Datenverkehr im Netzwerk zudem auf spezifische Anwendungen filtern und so zusätzliche Sicherheitsrisiken, wie zum Beispiel Malware, vom Netzwerk fernhalten.
3. Intrusion Prevention
Ein Intrusion Prevention System (IPS) kann Angriffe auf Netzwerke erkennen und automatisch Abwehrmaßnahmen ergreifen, indem es den Datenverkehr in Echtzeit analysiert. Dabei vergleicht das System auf Grundlage einer Datenbank bekannte Angriffsmuster, nutzt aber ebenso eine KI-basierte, selbstlernende Technologie, um auch unbekannte Angriffsmuster als „Abweichungen vom Normalbetrieb“ aufzuspüren. Erkennt es einen Angriff, kann das System die Firewall-Regeln so beeinflussen, dass auffällige Datenpakete nicht weitergeleitet und gemeldet werden. So können sich NGFWs flexibel an die aktuelle Bedrohungslage anpassen.
Fazit
Die Cyber-Angriffe werden immer komplexer, dementsprechend muss auch die Firewall so ausgestattet sein, dass sie vor den modernen Bedrohungsszenarien schützen kann. „State of the Art“ sind hier mit künstlicher Intelligenz ausgestattete Systeme, die einen Gesamtüberblick über den Netzwerk-Traffic haben, Abweichungen erkennen und entsprechend reagieren können, um Malware und andere Bedrohungen vom Unternehmensnetzwerk abwenden zu können.
Fachartikel

Versteckte Verbindungen: Dutzende VPN-Apps in App Stores mit undurchsichtigen chinesischen Eigentümern

YouTube-Video-Tipp: „Cyber Gangsta’s Paradise – Prof. Merli ft. MC BlackHat“

Großflächiger Ausfall bei Google Cloud und Cloudflare legt zahlreiche Dienste lahm

EU-Vorschriften für Lieferketten zwischen Effizienz und Effektivität

Hacker geben sich als Bewerber aus – Lebenslauf enthält Ransomware
Studien

TÜV-Studie: Cyberangriffe auf 15 Prozent der Unternehmen – Phishing bleibt Hauptbedrohung

Rasante Verbreitung von GenAI bringt Chancen und Risiken – Bericht zeigt alarmierende Entwicklung im Jahr 2025

Unternehmen blockieren zunehmend GenAI-Tools – DNSFilter-Studie zeigt wachsende Sicherheitsbedenken

Weltweite Investitionen in Quantencomputing nehmen branchenübergreifend zu

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld
Whitepaper

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor

Wirtschaft fordert deutsche Cloud-Alternativen – Abhängigkeit von US-Anbietern wächst

Internationale Behörden warnen vor Play-Ransomware: Neue Angriffsmethoden entdeckt

Zielscheibe Fertigungsindustrie: Cyberangriffe durch staatlich geförderte Gruppen und Ransomware-Banden nehmen stark zu
