What is a Virtual Firewall?

Eine virtuelle Firewall, auch Cloud-Firewall genannt, ist eine virtuelle Appliance, die die gleichen Sicherheits- und Inspektionsfunktionen wie eine physische Firewall der nächsten Generation (NGFW) bietet. Allerdings verfügen virtuelle Firewalls häufig über Funktionen, die speziell für die Bereitstellung in der Cloud entwickelt wurden. Daher ist es für den wirksamen Schutz der virtualisierten Umgebungen eines Unternehmens unerlässlich, die Vorteile einer virtuellen Firewall gegenüber einer physischen Firewall zu verstehen.

Get the Forrester Report Vereinbaren Sie eine Demo

What is a Virtual Firewall?

Was ist eine virtuelle Umgebung?

In der Informatik ist eine Virtuelle Maschine eine Emulation eines Computersystems. Die Software, die die virtuelle Umgebung oder den Hypervisor umfasst, auf der die Virtuelle Maschine läuft, abstrahiert physische Ressourcen wie CPU, Speicher, Festplatte und Netzwerk, die zur Vervollständigung der Emulation erforderlich sind. Eine Art einer Virtuellen Maschine ist eine virtuelle Firewall.

 

Eine virtuelle Firewall ist eine ideale Lösung, wenn Sie an der Sicherung einer virtualisierten Netzwerkumgebung arbeiten. Drei mögliche Anwendungsfälle für eine virtuelle Firewall sind:

 

  • Öffentliche Cloud-Bereitstellung: Unternehmen nutzen zunehmend die öffentliche Cloud-Bereitstellung und nutzen Dienste wie AWS, GCP und Azure für die Speicherung und Verarbeitung kritischer Daten. Eine virtuelle Firewall ist ein wesentlicher Bestandteil der Fähigkeit eines Unternehmens, sich vor Cyber-Bedrohungen zu schützen und Compliance-Anforderungen in diesen Umgebungen zu erfüllen.
  • Private Cloud-Bereitstellung: Virtuelle Firewall können auch in privaten Cloud-Umgebungen wertvolle Tools sein. Sie umfassen häufig Funktionen wie automatisierte Bereitstellung, Skalierbarkeit und dynamisches Objekt- und Richtlinienmanagement, die die Sicherheit in der privaten Cloud vereinfachen.
  • Filialstandorte und softwaredefinierte Umgebungen: Mit dem Wachstum von Software-Defined Networking (SDN) und Software-Defined WAN (SD-WAN) wird das Unternehmensnetzwerk zunehmend optimiert und virtualisiert. Auf SD-WAN-Appliances mit integrierter Hypervisor-Software kann problemlos eine virtuelle Firewall bereitgestellt werden, um die Sicherheit an den Rand des Netzwerks zu verlagern.

Warum eine virtuelle Firewall benötigt wird

Eine virtuelle Firewall soll viele der gleichen Schutzmaßnahmen wie herkömmliche physische Firewall-Appliances bieten – jedoch als Cloud-native Lösung. Dadurch können sie mehrere Sicherheitsanforderungen erfüllen:

 

  • Inspektion des Nord-Süd-Verkehrs: Cloudbasierte Ressourcen werden außerhalb des traditionellen Unternehmensnetzwerk-Perimeters bereitgestellt und sind direkt über das öffentliche Internet zugänglich. Der Einsatz einer virtuellen Firewall-Appliance zur Überprüfung und Filterung des ein- und ausgehenden Datenverkehrs für diese Cloud-basierten Ressourcen ist unerlässlich, um sie vor Gefährdungen und potenziellen Datenlecks zu schützen.
  • Inspektion des Ost-West-Verkehrs: Auch wenn ein Unternehmen den Zugriff auf seine Cloud-basierten Ressourcen kontrolliert, ist die Inspektion des Ost-West-Datenflusses innerhalb der Umgebung eines Unternehmens ebenfalls ein wichtiger Aspekt der Cybersicherheit. Cyberkriminelle, die Zugriff auf das Netzwerk einer Organisation haben, bewegen sich häufig seitlich darin, um an sensible Ressourcen zu gelangen und ihre endgültigen Ziele zu erreichen. Angesichts der wachsenden Menge sensibler Daten und Funktionen, die in der Cloud bereitgestellt werden, ist die Durchführung von Inhaltsprüfungen und die Durchsetzung von Sicherheitsrichtlinien dieser Ost-West-Verkehrsströme wichtig für den Schutz cloudbasierter Ressourcen, weshalb eine virtuelle Firewall unerlässlich ist.
  • Bereitstellungsort: Ein wachsender Prozentsatz der Infrastruktur eines Unternehmens wird in virtualisierten Umgebungen wie der Cloud bereitgestellt. Die Sicherung dieser Umgebungen mit einer physischen Firewall-Appliance ist oft keine praktikable Option, da diese Appliances nicht vor Ort bereitgestellt werden können und die Weiterleitung des Datenverkehrs über das Netzwerk der Zentrale zur Sicherheitsüberprüfung keine praktikable Option ist. Eine Cloud oder virtuelle Firewall ermöglicht es einem Unternehmen, das gleiche Maß an Sicherheit in einem Formfaktor bereitzustellen, der für seine Bereitstellungsumgebung konzipiert und gut geeignet ist.
  • Flexibilität und Skalierbarkeit: Virtuelle Firewall werden häufig als Sicherheitslösung in Cloud-Umgebungen eingesetzt. Unternehmen nutzen die Cloud häufig wegen ihrer integrierten Flexibilität und Skalierbarkeit, daher muss sich die Cloud-Sicherheit auch an sich ändernde Anforderungen anpassen können. Aus diesem Grund ist der Einsatz virtueller Firewalls – möglicherweise über einen Firewall as a Service (FWaaS)-Dienst, der bedarfsgesteuerten Zugriff auf Schutz bietet – eine ideale Lösung zur Sicherung dieser Cloud-basierten Umgebungen, insbesondere mit der Möglichkeit, die gemeinsame Bereitstellung zu automatisieren. Bereitstellungs- und Konfigurationsschritte.

So funktioniert eine virtuelle Firewall

Virtuelle Firewall werden üblicherweise entweder als virtuelle Maschine in einer Cloud-basierten Umgebung oder über ein FWaaS-Angebot bereitgestellt. Dadurch kann ein Unternehmen die Flexibilität und Skalierbarkeit der Cloud auch im Hinblick auf seine Sicherheit nutzen.

 

Wie jede Firewall muss auch eine virtuelle oder Cloud-Firewall in der Lage sein, den in das geschützte Netzwerk ein- und ausgehenden Datenverkehr zu überprüfen. Eine virtuelle Firewall bietet hierfür mehrere Möglichkeiten:

 

  • Bridge-Modus: Eine virtuelle Firewall kann wie eine physische Firewall direkt im Verkehrsweg eingesetzt werden. Dies ermöglicht es, jeglichen Datenverkehr zu prüfen und zuzulassen oder zu blockieren, der versucht, über die Brücke in die virtuelle Umgebung einzudringen oder diese zu verlassen.
  • Cloud-native APIs: Viele Cloud-Dienste bieten eine API, wie z. B. AWS VPC Traffic Mirroring, die Einblick in die Verkehrsströme in die Cloud-Bereitstellung eines Unternehmens bietet. Virtual Firewall kann diesen Zugriff auf das virtuelle Netzwerk auch nutzen, um den Datenverkehr zu prüfen, der in die geschützte virtuelle Umgebung ein- und ausgeht.

 

Diese Transparenz ermöglicht es einer Cloud-Firewall, ihre integrierten Sicherheitsrichtlinien und alle integrierten Sicherheitsfunktionen anzuwenden, wie z. B. die Sandbox-Analyse verdächtiger Inhalte. Abhängig von der Bereitstellung und den Konfigurationseinstellungen kann die Firewall auch so konfiguriert werden, dass sie Angriffsversuche blockiert oder Warnungen generiert.

 

Verschiedene Arten virtueller Firewall verfügen möglicherweise über zusätzliche Funktionen, die sie ideal zum Schutz CloudUmgebungen geeignet machen. Durch die Verwendung dynamischer Objekte durch Check Point können beispielsweise Sicherheitsrichtlinien so definiert werden, dass bestimmte Werte von jedem Gateway, das die Richtlinie verwendet, unterschiedlich aufgelöst werden können. Dadurch ist es möglich, allgemeine Sicherheitsrichtlinien zu definieren, die in der gesamten IT-Infrastruktur des Unternehmens konsistent durchgesetzt werden und über spezifische Werte wie IP-Adressen verfügen, die auf der Grundlage der Integration der Firewall mit Cloud-Anwendungs-Tags festgelegt werden.

Sichern Sie die Cloud mit Check Point

Eine virtuelle Firewall fungiert als Grundlage der Cloud-Netzwerk-Sicherheitsstrategie eines Unternehmens. Es führt eine Verkehrsprüfung und Durchsetzung von Sicherheitsrichtlinien für den gesamten Datenverkehr in virtualisierten Umgebungen durch.

 

Um mehr über die potenziellen Vorteile einer virtuellen Firewall für Ihre Cloud-Umgebung zu erfahren, kontaktieren Sie uns. Gerne können Sie auch eine Demo anfordern, um Check Point CloudGuard in Aktion zu sehen.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK