Netzwerk- und Sicherheitsarchitektur im Umbruch Firewall-Refresh zwischen Lebens­zyklus und Architekturwandel

Ein Gastbeitrag von Pantelis Astenburg 4 min Lesedauer

Anbieter zum Thema

Firewalls gelten weiterhin als zentrales Sicherheitselement, unterliegen jedoch klaren technischen und wirtschaftlichen Grenzen. Ein geplanter Refresh eröffnet Spielräume für Zero Trust, Konsolidierung und neue Betriebsmodelle.

Der Austausch einer Firewall markiert häufig den Übergang von historisch gewachsenen Netzwerken zu konsolidierten Sicherheitsarchitekturen mit stärkerer Segmentierung und klaren Zugriffskontrollen.(Bild: ©  Woodapple - stock.adobe.com)
Der Austausch einer Firewall markiert häufig den Übergang von historisch gewachsenen Netzwerken zu konsolidierten Sicherheitsarchitekturen mit stärkerer Segmentierung und klaren Zugriffskontrollen.
(Bild: © Woodapple - stock.adobe.com)

Regelmäßige Investitionen in Technologie sind für Unternehmen von entscheidender Bedeutung, um ihre Netzwerke, Daten, Geräte und Be­nut­zer vor externen Bedrohungen zu schützen. Ein traditioneller Grundpfeiler der Cybersicherheit ist dabei die Firewall.

Doch auch diese hat nur einen begrenzten Lebenszyklus. Die meisten Experten empfehlen eine Erneuerung der Firewall alle fünf bis sieben Jahre. Wartet man zu lange, steigen angesichts der sich entwickelnden Cyberbedrohungen die Risiken. Ist man „zu früh“ dran, sind die Ausgaben meist höher als nötig.

Folgende Indikatoren sprechen für eine Aktualisierung der Firewalls:

  • Steigende Bedrohungslage: Cyberkriminelle finden ständig neue Wege, um Unternehmen anzugreifen. Deshalb müssen auch die Verteidiger sich stets weiterentwickeln und den Angreifern möglichst einen Schritt voraus sein.
  • Steigende Leistungsanforderungen: Mit der zunehmenden Verbreitung von Cloud- und SaaS-Lösungen erfüllen die meisten älteren Firewalls die gestiegenen Durchsatzanforderungen nicht mehr.
  • Ende des Supports (EOS): Firewall-Hersteller beenden ab einer bestimmten Zeit die Unterstützung für ältere Geräte. Entsprechend werden keine Updates und Ersatzteile mehr bereitgestellt.
  • Technologischer Fortschritt: Bestehende Hardware ist oftmals nicht in der Lage, erweiterte Si­cher­heits­funktionen wie Advanced Threat Protection (ATP) oder innovative Technologien wie Künstliche Intelligenz (KI) zu unterstützen.

Einführung einer Zero-Trust-Architektur

Die Aktualisierung einer Firewall bietet eine hervorragende Gelegenheit für die Einführung neuer Si­cher­heits­ansätze. Zero Trust hat sich dabei als effektive Grundlage einer robusten und anpassungsfähigen Si­cher­heits­strategie etabliert. Dies liegt unter anderem an folgenden Punkten:

  • Zero Trust beseitigt implizites Vertrauen durch kontinuierliche Überprüfung aller Be­nut­zer und Geräte, unabhängig vom Standort.
  • Durch Segmentierung des Netzwerks und strenge Zugriffskontrolle wird die Angriffsfläche deutlich reduziert. Firewalls spielen dabei eine entscheidende Rolle.
  • Nur authentifizierte und autorisierte Be­nut­zer können auf sensible Daten und Anwendungen zugreifen. Auf diese Weise werden Da­ten­schutz­ver­let­zun­gen verhindert.
  • Durch die konsequente Anwendung von Si­cher­heits­richt­li­ni­en im gesamten Unternehmen wird die Compliance deutlich vereinfacht.
  • Zero Trust verbessert zudem die Transparenz und Kontrolle des Netzwerkverkehrs und der Be­nut­zer­aktivitäten und erkennt und blockiert böswilliges Verhalten.

Zeit für eine Konsolidierung

Eine gut geplante Firewall-Aktualisierung geht über die Anschaffung neuer Geräte hinaus. Sie kann viel mehr der Startpunkt für den Aufbau einer sichereren, effizienteren und skalierbaren Security-Infrastruktur sein. Si­cher­heits­verantwortliche haben so die Gelegenheit, die Vielzahl an Geräten an ihren Standorten neu zu bewerten und mehrere Funktionen wie Si­cher­heit und SD-WAN in einem einzigen Gerät zu konsolidieren. Die Architektur kann wesentlich vereinfacht und Kosten gesenkt werden.

Die Wahl der passenden Firewall

Eine sorgfältige Planung und vergleichende Analyse der bestehenden Firewalls mit anderen Firewall-Lösungen können die Si­cher­heit nachhaltig verbessern. Dabei sollten insbesondere folgende Punkte betrachtet werden:

  • Effektivität: Wie effektiv schützt und kontrolliert die Firewall den Netzwerkzugriff, Anwendungen und Be­nut­zer? Wie wirksam verhindert sie Bedrohungen und blockiert bösartigen Datenverkehr?
  • Bedrohungsprävention: Wie gut schützt die Firewall ein vertrauenswürdiges Netzwerk vor einem nicht vertrauenswürdigen Netzwerk, während sie autorisierte Kommunikation durchlässt?
  • Durchsatz: Wie leistungsfähig ist die Firewall unter verschiedenen widrigen Bedingungen wie maximaler Anzahl von Verbindungen, Transaktionen pro Sekunde, Parallelität, Durchsatz und Latenz?
  • Kosten und Mehrwert: Wie kosteneffizient ist die Firewall in Bezug auf Leistung, Ver­walt­bar­keit und Si­cher­heit?
  • Herstellerbindung: Wenn Software, ASICs (anwendungsspezifische integrierte Schaltkreise) und Hardware in Firewalls eng miteinander verbunden sind, ist eine Herstellerbindung unvermeidlich. Um diese Abhängigkeit zu reduzieren, sollten Si­cher­heits­ver­ant­wort­liche offene Standards, eine modulare Architektur und Umgebungen mit mehreren Anbietern in Betracht ziehen.

Der Firewall-Refresh ist eine ideale Gelegenheit, seine Si­cher­heits­strategie zu überdenken und sie an neue Herausforderungen anzupassen. Dabei sollte man sich nicht blind auf die von den Herstellern angegebenen Aktualisierungszyklen verlassen. Vielmehr sollten Si­cher­heits­verantwortliche ihre Si­cher­heits­- und Leistungsanforderungen kontinuierlich bewerten.

So können sie zeitnah erkennen, ob eine geänderte Architektur oder ein neuer Anbieter Zero Trust, Cloud und SD-WAN kostengünstiger umsetzen kann. Ein entscheidender Aspekt dabei ist auch die Bündelung von Si­cher­heits­funktionen. Die Konsolidierung von Firewall, SD-WAN, SASE/SSE, IoT-Si­cher­heit und sogar der LAN-Infrastruktur reduziert die Komplexität, senkt die Gesamtbetriebskosten und macht das Netzwerk zukunftssicher.

Si­cher­heits­verantwortliche sollten bei der (Neu-)Bewertung auf unabhängige Ressourcen wie CyberRatings.org oder Gartner zurückgreifen. Auf diese Weise lassen sich Bewertungen und Features objektiv vergleichen, vorteilhaftere Konditionen aushandeln und die für das Unternehmen am besten geeignete Lösung auswählen.

Über den Autor: Pantelis Astenburg, Vice President Global Sales DACH von Versa Networks.

(ID:50679680)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung