5 Tipps zur Firewall

Was es bei der Auswahl des richtigen Schutzschilds zu beachten gilt.


© Pixabay/methodshop

Cyberkriminalität nimmt immer weiter zu. Die Firewall ist und bleibt dabei ein wesentlicher Schutz für Unternehmensnetzwerke. Der Markt dafür wird laut Gartner bis 2023 auf 16,2 Milliarden Dollar (2018: 12,5 Mrd.) anwachsen. Damit entsteht einer der größten Produktmärkte im Bereich Cybersicherheit.

Begleiterscheinungen dieser Entwicklung sind einerseits eine Konsolidierung auf Anbieterseite und andererseits ein Ansteigen der Ansprüche an die Produkte. Viele Firewalls der neuen Generation erweisen sich bereits als wahre Multitalente: Sie rüsten mit integrierten Threat Intelligence Feeds, Intrusion Prevention, erweitertem Malware-Schutz, URL-Filterung und Identitätsdiensten gegen die unterschiedlichen Angriffsvarianten auf.

Der Technologieanbieter Cisco hat fünf Punkte identifiziert, die bei der Auswahl der Next Generation Firewall beachtet werden sollten:

  1. Security Prävention und erweiterte Sicherheit: Präventivschutz allein genügt nicht. Die Firewall sollte auch über zusätzliche Funktionen wie URL-Erkennung, erweiterte Malware-Erkennung und über die neuesten Informationen zur aktuellen Bedrohungslage verfügen.
  2. Umfassende Netzwerkübersicht: Die Firewall sollte einen ganzheitlichen und kontextbezogenen Blick auf alle Aktivitäten halten – egal, ob es dabei um User, Hosts, Netzwerke, aktive Applikationen, Website oder auch Plattformen zur Dateienübertragung geht.
  3. Flexible Verwaltung und Optionen zur Bereitstellung: Eine Firewall muss individuell anpassbar sein. Das bedeutet, sie kann entweder vor Ort oder über die Cloud bereitgestellt werden.
  4. Schnelle Erkennungszeit: Die aktuelle Standardzeit zur Bedrohungserkennung liegt zwischen 100 und 200 Minuten. Das ist viel zu lang. Eine Firewall der nächsten Generation sollte Gefahren in Sekunden erkennen und einen Angriff spätestens innerhalb einer Stunde, besser binnen Minuten.
  5. Integrierte Sicherheitsarchitektur: Eine moderne Firewall ist natürlich kein Silo-Tool. Sie sollte kommunizieren, mit der übrigen Sicherheitsarchitektur ineinandergreifen und sich nahtlos mit anderen Tools desselben Herstellers integrieren lassen. Auch die automatische Freigabe von Informationen zu Bedrohungen, Ereignisdaten, Richtlinien und Kontext sollte selbstverständlich sein.