Alles begann mit dem Morris-Wurm

Die Firewall – ein fundamentales Sicherheitskonzept

| Autor / Redakteur: Michael Höppner* / Stephan Augsten

Vom Paketfilter zur Next Generation Firewall

Da Hackerangriffe zunehmend auf Applikationsebene stattfinden, haben die SPI-Firewalls viel von ihrer Wirksamkeit eingebüßt. Neue Lösungsansätze wie Application Gateways verwenden Proxies für jede einzelne Anwendung, wenn auch zu Lasten der Performance. Viele Hersteller setzen deshalb auf hybride Modelle aus Paketfiltern und Application Level Gateways, wobei das Gateway die Filterregeln dynamisch ändern kann.

Eine Form der hybriden Technologie sind Next Generation Firewalls (NGFs). Sie bieten Sicherheit und unternehmerischen Mehrwert durch den Schutz des Datenverkehrs im Netzwerk vor Leitungsstörungen und Verschlechterung der Verbindungsqualität. Anhand von User- und Application Awareness wählen sie für geschäftskritischen Datenverkehr den besten Netzwerkpfad, die Datenverkehrspriorität und die verfügbare Bandbreite. Im Fall einer Leitungsstörung verschieben sie den Datenverkehr auf alternative Leitungen und erhalten den Datenfluss so aufrecht.

Die Evolution der NG Firewall

An diesem Punkt war von der Burg-Analogie nicht mehr viel übrig. In keinem Unternehmen der Welt lassen sich die Bösen noch aussperren und die Guten nur im sicheren Netz bewahren. Die Arbeitswelt und die Nutzung des Internets haben sich zu sehr geändert. Die Evolution der Firewall hat dem Rechnung getragen.

Die vielleicht größte Änderung liegt in der Verbreitung der Geräte, die Firewall-Technologien bieten. Anwender und Daten sind immer mobiler und verstreuter, Unternehmen nutzen immer öfter unsichere internetartige Infrastrukturen. Frühe Diskussionen, ob eine durchdringende Perimeterisierung notwendig ist, also der Einsatz von Firewall-Technologie an allen Endpunkten und sogar innerhalb interner Netzwerke, haben sich erledigt.

Die Firewall ist heute dort aktiv, wo die Nutzer, die Daten und die Applikationen sind: in Zweigstellen, Home-Offices und Cloud-basierten Infrastrukturen. Sie soll das Netzwerk kontrollierbar und vorhersagbar machen, um die Schwächen der inhärent unkontrollierten, unsicheren, unvorhersehbaren und gefährlichen Basisinfrastruktur zu auszugleichen.

Heute geht es den Unternehmen vielmehr darum, ihre Datenpakete schnell und sicher von einem Ort im Netz an einen anderen zu bringen. Und genau das leisten Firewalls. Sie sind das Instrument, das der protokollbasierten Infrastruktur des Internets Qualitäten hinzufügt, die in dessen Grundlage fehlen: Kontrolle, Vorhersehbarkeit und nutzungsbasierte Regeln, also Protokolle, die sich auf Menschen und menschliches Verhalten beziehen anstatt auf Protokolle.

Ein Blick in die Zukunft

Viele Experten haben der Firewall eine düstere Zukunft vorausgesagt. Betrachtet man nur einzelne Komponenten und Schutzmechanismen, mag das durchaus der Fall sein. Doch das Konzept wird überleben: Zum einen sind bestimmte Bedrohungen zu hartnäckig, zum anderen erlaubt die Firewall den Nutzern, ihre Ziele zu verfolgen: sie sichert den Datentransfer.

Damit ist sie ein fundamentaler Bestandteil der modernen IT-Architektur: Das Internet als Basisinfrastruktur ermöglicht es, Datenpakete jeder Art und jeden Inhalts von einem Ort zum anderen zu senden. Firewalls stellen sicher, dass dies auf zuverlässige, vorhersehbare und sichere Art und Weise geschieht. Ihr Ableben ist deswegen nicht absehbar.

* Michael Höppner betreut Barracuda Networks als Senior PR Consultant.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43011237 / Firewalls)