UTM-Systeme sorgen für Kommunikations- und Internetsicherheit

Firewall, Antivirus, Spam-Schutz und weitere Security-Funktionen

Seite: 2/2

Anbieter zum Thema

Verteidigungstechniken wandeln sich stetig

Aber auch die prinzipiellen Abwehrmechanismen ändern sich. Lange Zeit ging man davon aus, dass eine Firewall an der Grenze zum Internet, dem Perimeter für genügen Sicherheit im Unternehmensnetz sorgen könne. Davon ist man mittlerweile völlig abgekommen. Stattdessen zeigt sich, dass die Sicherheitsvorkehrungen auch auf den Endgeräten platziert werden müssen.

Änderungen ergeben sich auch bezüglich der Tiefe der Sicherheitsfunktionen.

Während die frühen Vertreter von Firewalls fast ausschließlich auf der Ebene 2 des ISO/OSI-Modell operierten, kommt heute kein Anbieter mehr daran vorbei, Überwachung von Session-Daten und auch applikationsspezifischen Protokollinhalte auf der Ebene 7 des ISO/OSI-Modell zu untersuchen.

Um Buffer Overflows oder Command-Injections zu erkennen, müssen die Inhalte der Datenpakete weitergehend untersucht werden. Das geht aber nur, wenn die Kenntnisse über den Aufbau und die Nutzung der applikationsspezifischen Protokolle im Sicherheitstool verankert ist. Die führenden Hersteller haben daher die wichtigsten Protokollarten, wie etwa für den Datei-, Mail- oder FTP-Verkehr, aber auch applikationsnahe Protokolle, wie etwa von SAP oder Siebel in ihren Tools implementiert. Umfangreiche Untersuchungen der Datenpakete jedoch kostet weitaus mehr an Zeit und Analyseaufwand als reine Paketfilter.

Modulare Lösung

Checkpoint, ein Vorreiter bei Firewalls und Sicherheitstools, will diesen neueren Herausforderungen durch eine Aufteilung der Sicherheitsfunktionen in Module begegnen. In der als Open Performance Architecture bezeichneten Aufteilung der Funktionen hat man bis dato drei spezielle Module implementiert:

CoreXL von Checkpoint erlaubt die Verteilung con Sicherheitsfunktioen auf mehrere Komponenten. (Archiv: Vogel Business Media)

Durch die CoreXL Multicore Acceleration (CoreXL) soll dem Leistungshunger der Sicherheitstools bei umfangreichen Protokollanalysen Rechnung getragen werden. CoreXL erlaubt die Verteilung der Sicherheitsfunktionen auf mehrere CPU-Kerne. Es fungiert gewissermaßen wie ein Load Balancer und verteilt die Last zur Paketanalyse auf die vorhandene CPU-Kernel. Damit wird nach den Worten von Checkpoint-Sprechern eine Leistungssteigerung von bis zu 600 Prozent erreicht.

In der SecureX Security Acceleration (SecureXL) fasst Checkpoint grundlegende Funktionen, die bei Sicherheitstools auftreten, zusammen. Dazu zählen beispielweise allgemein Netzwerkfunktionen. Beim TCP-Offloading etwa werden TCP-Operationen von der CPU auf eine weitere Komponente, wie beispielweise der Netzwerkkarte, ausgelagert und somit die CPU vom Aufbau der TCP-Pakete entlastet.

Durch Checkpoints ClusterXL wird der Datenverkehr auf mehre Gateways verteilt und dabei die Skalierung verbessert. (Archiv: Vogel Business Media)

Das dritte eigenständige Modul ist ClusterXL. Es ermöglicht eine Last Verteilung der Sicherheitsfunktionen auf mehrere Schultern, den Gateways. Die Cluster-Knoten können dabei an einem Standort oder auch verteilt angebracht und dann über einen internen Backbone verkettet werden.

Allen drei Komponenten gemeinsam ist somit der Ansatz durch eine Spezialisierung und Optimierung von Sicherheitsfunktionen den Durchsatz zu erhöhen. Ähnliche Ansätze finden sich aber auch bei anderen Herstellern.

Artikelfiles und Artikellinks

(ID:2008212)