Start Empfohlen Was stimmt nicht mit meiner Firewall der nächsten Generation?

Was stimmt nicht mit meiner Firewall der nächsten Generation?

62
0


Warum verwirrte Fragezeichen-Frau

Next-Generation Firewalls (NGFWs) sind eine grundlegende Komponente für viele traditionelle Netzwerksicherheitsstrategien. Während bei den heutigen NGFWs technisch nichts falsch ist, stimmt viel mit dem Ansatz nicht. Die meisten Lösungen auf dem heutigen Markt tun genau das, was beworben wird – kombinieren traditionelle Paketfilterung mit etwas Anwendungssteuerung und rudimentärem IPS darüber. Obwohl diese Fähigkeiten immer noch wichtig sind, wurden traditionelle NGFWs für eine einfachere Zeit entwickelt, bevor sich fortschrittliche Bedrohungen mit neuen und innovativen Mitteln in Unternehmen eindrangen.

Die ausgeklügelten Angriffe von heute nutzen eine Reihe von Bedrohungsvektoren, die endlose Formfaktoren annehmen können. Wir sehen jetzt Angriffe, mit denen wir noch vor wenigen Jahren nicht gerechnet hätten. Die herkömmlichen Netzwerksicherheitsansätze zur Bewältigung dieser Herausforderungen basieren auf unterschiedlichen Punkttechnologien, die eine beträchtliche Komplexität aufweisen und Lücken in diesen Abwehrmechanismen schaffen, die Angreifer ausnutzen.

NGFWs sind nach wie vor ein wichtiger Bestandteil des Schutzes einer Organisation, aber sie wurden nicht entwickelt, um fortgeschrittene Bedrohungen zu bekämpfen, die oft unentdeckt bleiben, bis es zu spät ist. Um sich vor den heute weit verbreiteten fortschrittlichen Bedrohungen zu schützen, mussten viele Unternehmen neue Verteidigungsebenen hinzufügen und auf komplexe, teure Optionen zurückgreifen, die die Größe ihres Netzwerks aufblähen.

Sich weiterentwickeln, um die heutigen Anforderungen zu erfüllen

NGFWs müssen sich weiterentwickeln, um in einer Welt mit dynamischen Bedrohungen relevant zu bleiben. Es ist an der Zeit, die Denkweise hinsichtlich des Schutzniveaus zu ändern, das eine NGFW bieten muss, um die Sichtbarkeit zu verbessern, um Multi-Vektor-Bedrohungen zu erkennen, Sicherheitslücken zu schließen, die Angreifer ausnutzen, und um komplexe Bedrohungen zu bekämpfen. Um die heutigen Sicherheitsherausforderungen zu bewältigen, muss eine NGFW Fähigkeiten bieten, die diesen drei strategischen Imperativen gerecht werden:

Sichtbarkeitsorientiert. Um der heutigen Bedrohungsära zu begegnen, ermöglicht ein auf Transparenz basierender Ansatz Einblicke in alle Benutzer, Geräte, Betriebssysteme, Anwendungen, virtuellen Maschinen, Verbindungen und Dateien, um kontextbezogenes Bewusstsein in Echtzeit bereitzustellen, Netzwerkverteidigern einen ganzheitlichen Überblick über das Netzwerk zu geben und Es ist einfacher, verdächtiges Verhalten zu erkennen, wenn es passiert. Vollständige Stack-Transparenz und Kontextbewusstsein für automatisierte, integrierte Sicherheit dienen als Grundlage sowohl für das Streaming als auch für die Automatisierung von Abwehrreaktionen. Granulare Anwendungstransparenz und -kontrolle sowie URL-Filterung sind ebenfalls entscheidend, um die Angriffsfläche zu reduzieren.

Bedrohungsorientiert. Dies beinhaltet die Bereitstellung einer integrierten Bedrohungsabwehr über das gesamte Angriffskontinuum – vor, während und nach dem Angriff. Bedrohungsorientierter Schutz muss marktführendes NGIPS mit fortschrittlichem Malware-Schutz (AMP) kombinieren, der von Drittanbietern getestet wurde, um die Wirksamkeit der Sicherheit zu bestätigen. Da die moderne Malware von heute darauf ausgelegt ist, „point-in-time“-Sicherheitsebenen zu umgehen, können Bedrohungen dennoch durchdringen. Sie können aber auch kontinuierliche Funktionen nutzen, die „in der Zeit zurückgehen“ können, um auf Dateien aufmerksam zu machen und diese zu beheben, die ursprünglich als sicher eingestuft wurden und später als bösartig eingestuft wurden.

Plattformbasiert. IT-Experten stehen heute unter enormem Druck, die Komplexität ihrer Umgebungen zu reduzieren, die Betriebskosten niedrig zu halten und die besten Abwehrmaßnahmen zu unterhalten, um mit der dynamischen Bedrohungslandschaft Schritt zu halten. In der heutigen Welt bedeutet plattformbasiert die Bereitstellung einer vereinfachten Architektur und eines reduzierten Netzwerkbedarfs mit weniger zu verwaltenden und bereitzustellenden Sicherheitsgeräten. Um den heutigen Anforderungen gerecht zu werden, muss eine Firewall der nächsten Generation bewährte Firewall-Funktionalität, führende Intrusion Prevention-Funktionen sowie erweiterten Malware-Schutz und -Behebung in einem einzigen Gerät kombinieren. Diese Firewalls müssen hochskalierbar sein und durch offene APIs mit Sicherheit über Zweigstellen, Internet-Edge und Rechenzentren (physische und virtuelle Umgebungen) hinweg ermöglicht werden, um den wachsenden Anforderungen gerecht zu werden.

Da Unternehmen weiterhin nach Wegen suchen, die enormen Möglichkeiten des Internet of Everything (IoE) und des Internet of Things (IoT) zu nutzen, werden Anzahl und Art der Angriffsvektoren weiter zunehmen, was Unternehmen und andere vor noch größere Herausforderungen stellt verantwortlich für die Verteidigung der Infrastruktur.

Kurz gesagt, Unternehmen werden ihre erweiterten Netzwerke kontinuierlich weiterentwickeln und müssen über Abwehrmaßnahmen verfügen, die der dynamischen Bedrohungslandschaft begegnen können. Um relevant zu bleiben, muss eine NGFW Sicherheitsfunktionen der nächsten Generation bieten, die auf Sichtbarkeit ausgerichtet, bedrohungsfokussiert und plattformbasiert sind. Die Erfüllung dieser drei Imperative ist entscheidend, um Unternehmen in die Lage zu versetzen, eine robuste Sicherheitslage aufrechtzuerhalten, die sich an sich ändernde Anforderungen anpassen und Schutz im gesamten Angriffskontinuum bieten kann – vor, während und nach einem Angriff.

Scott Harrell ist Vice President of Product Management bei der Cisco Security Business Group.

Bildnachweis: xavier gallego Morell/Shutterstock



Vorheriger ArtikelGlassWire ist ein benutzerfreundlicher Netzwerkmonitor
Nächster ArtikelDie 10 häufigsten Designfehler von Sicherheitssoftware und wie man sie vermeidet

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein