The Evolution of the Firewall: From Data Center to the Cloud

Obwohl es eine Reihe verschiedener Arten von Firewalls gibt, sind zwei der wichtigsten Schritte in der Entwicklung der Firewall die Einführung der Stateful Firewall, die 1993 vom Gründer und CEO von Check Point, Gil Schwed, erfunden wurde, und der Übergang vom traditionellen Rechenzentrum Firewall zur Cloud- Firewall der nächsten Generation.

Demo anfordern NGFW-Käuferratgeber

Stateless vs. Stateful Firewall

Einer der wichtigsten Meilensteine in der Entwicklung der frühen Firewall war der Übergang von der zustandslosen zur zustandsbehafteten Firewall. Die ursprüngliche, zustandslose Firewall war nicht dafür konzipiert, Informationen über eine bestimmte Verbindung von einem Paket zum nächsten zu speichern. Dies bedeutete, dass sie in der Lage waren, offensichtliche Angriffe abzufangen, raffiniertere und subtilere Angriffe jedoch zu übersehen.

 

Eine Stateful-Firewall, die erstmals von Check Point angeboten wurde, speichert einige Informationen während der gesamten Lebensdauer einer Verbindung. Dies ermöglicht die Erkennung subtilerer Anomalien. Beispielsweise könnte ein DNS-Antwortpaket ohne entsprechende Anfrage auf einen versuchten DNS-Spoofing oder einen verstärkten Distributed-Denial-of-Service-Angriff (DDoS) hinweisen. Diese Art von Angriffen wäre für eine zustandslose Firewall unsichtbar, die davon ausgeht, dass jede eingehende DNS-Antwort das Ergebnis einer gültigen Anfrage ist.

Rechenzentrum Firewall vs. Cloud Firewall

Ein neuerer und wichtiger Schritt in der Entwicklung der Firewall war der Übergang von herkömmlichen Firewalls, die zum Schutz des Rechenzentrums vor Ort entwickelt wurden, zur Cloud oder „Firewall der nächsten Generation“, die in der Lage ist, moderne, Cloud-basierte Infrastrukturen vor diesen zu schützen aktuelle Cyber-Bedrohungslandschaft.

 

Traditionell wurden Firewalls am Netzwerkrand eingesetzt und führten eine Datenverkehrsfilterung auf Basis von IP-Adressen, Portnummern und Protokollen durch. Diese Netzwerk-Firewalls wurden in der Regel als eigenständige Appliances konzipiert, die Angriffe auf alles innerhalb des Netzwerkperimeters erkennen und blockieren können. Da Organisationen ihr eigenes Rechenzentrum vor Ort betrieben und ihre Netzwerkinfrastruktur kontrollierten, war dies ein praktikabler Ansatz für die Netzwerksicherheit.

 

Eine Firewall der nächsten Generation umfasst zusätzliche Funktionen, die über die einer herkömmlichen Firewall hinausgehen, einschließlich Anwendungsinspektion, Bedrohungsprävention und integrierte Bedrohungsinformationen. Eine Cloud Firewall ist eine Firewall der nächsten Generation, die das moderne Netzwerk schützen soll, zu dem auch Cloud-basierte Infrastruktur gehört. Anstatt einen definierten Netzwerkperimeter zu schützen, der im modernen Netzwerk nicht mehr vorhanden ist, werden Cloud Firewalls in Cloud Umgebungen eingesetzt und schützen die Cloud-basierten Anwendungen eines Unternehmens vor Angriffen – egal, wo sie sich befinden.

Wesentliche Funktionen für die moderne Firewall

Der Hauptunterschied zwischen herkömmlichen Firewalls und einer Firewall der nächsten Generation besteht darin, dass eine moderne Firewall eine Reihe von Funktionen bietet, die über die einfache Port- und protokollbasierte Verkehrsüberprüfung hinausgehen. Eine moderne Firewall sollte bestimmte Kernfunktionen umfassen, die für den wirksamen Schutz eines Unternehmens vor Cyber-Bedrohungen unerlässlich sind:

Unified Security Management

Moderne Unternehmen sind mit einer anspruchsvollen und sich weiterentwickelnden Cyber-Bedrohungslandschaft konfrontiert und schützen wachsende und vielfältige Netzwerkumgebungen. Eine moderne Firewall sollte es Sicherheitsteams ermöglichen, die Sicherheit im gesamten Netzwerk von einer einzigen Konsole aus zu überwachen und zu verwalten.

Integrierte Bedrohungsprävention

Die moderne Firewall sollte Schutz sowohl vor grundlegenden als auch vor fortgeschrittenen Cyber-Bedrohungen bieten. Dies erfordert sowohl zentrale Präventionstechnologien – wie Antiviren-, Anti-Malware- und Anti-Phishing-Schutz – als auch die Fähigkeit, Bedrohungsinformations-Feeds aufzunehmen und sie zur Identifizierung komplexerer Angriffe zu nutzen.

Anwendung und identitätsbasierte Inspektion

Unterschiedliche Anwendungen, Systeme und Benutzer innerhalb des Netzwerks einer Organisation erfordern unterschiedliche Berechtigungen, Zugriffsebenen und Sicherheitsrichtlinien. Eine moderne Firewall sollte in der Lage sein, die mit einem Netzwerkfluss verbundene Anwendung, das System oder den Benutzer zu identifizieren und auf der Grundlage dieser Informationen spezifische Sicherheitsrichtlinien anzuwenden.

Hybrid-Cloud-Unterstützung

Fast jedes Unternehmen nutzt eine Multi-Cloud-Bereitstellung, und die meisten davon verfügen über eine Hybrid-Cloud-Infrastruktur. Eine Cloud-Firewall sollte in der Lage sein, konsistente Sicherheitsrichtlinien in der gesamten Netzwerkinfrastruktur einer Organisation durchzusetzen und es dem Sicherheitsteam gleichzeitig zu ermöglichen, diese Richtlinien von einer einzigen Konsole aus zu verwalten.

Skalierbare Leistung

Herkömmliche, hardwarebasierte Firewalls lassen sich nicht gut skalieren, was es für ein Unternehmen schwierig und teuer macht, sich an veränderte Bedingungen anzupassen. Eine moderne Firewall sollte in der Lage sein, Cloud-Technologie zu nutzen, um schnell zu skalieren und den sich ändernden Anforderungen des Unternehmens gerecht zu werden, das sie schützt.

Der Umstieg auf eine moderne Firewall

Firewalls haben in ihrer Entwicklung von der ursprünglichen, zustandslosen Firewall zur modernen Cloud- Firewall mehrere Phasen durchlaufen. Während frühere Versionen der Firewall in der Lage waren, ein Unternehmen vor den Bedrohungen ihrer Zeit zu schützen, ist nur eine Firewall der nächsten Generation in der Lage, angemessenen Schutz vor der modernen Cyber-Bedrohungslandschaft zu bieten.

 

Die Verwendung einer Firewall ohne die fünf Kernfunktionen einer Firewall der nächsten Generation gefährdet die Netzwerksicherheit Ihres Unternehmens. Um mehr über diese Kernfunktionen zu erfahren und wie Sie bei der Auswahl einer Firewall zum Schutz Ihres Unternehmens und Netzwerks vor Cyberangriffen die richtige Wahl treffen, lesen Sie diesen Leitfaden.  Und natürlich können Sie uns gerne kontaktieren oder eine Demo vereinbaren, um zu erfahren, warum Check Point Firewall die beste Wahl für die Sicherung Ihres Netzwerks ist.

Empfohlene Ressourcen



×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK