Firewalls & Netze

Netzwerksicherheit geht über die Firewall hinaus

Die "Firewall" steht heute immer noch für DAS Sicherheitsgerät schlechthin!

Aber und wie schon mehrfach ausgeführt, ist sie nur ein Teil einer Sicherheitsinfrastruktur, wenn auch mit einem sehr hohen Stellenwert.

Klassisch ist die Firewall der Paketfilter an Ein- und Ausgängen eines Netzwerks.
Hierzu kommen Regelwerke zum Einsatz und mit der Zeit wurde der klassische Begriff mehr und mehr um Filtermöglichkeiten, Antivirus-Funktionen, Load Balancing und Intrusion Detection - Systeme erweitert. Der Trend der Firewallhersteller geht dahin, dass eine Firewall zu einem Universalgerät im Netzwerk wird, das mehrere Komponenten in sich vereint und „alleskönnend“ wird.
Das sind Aufgaben wie:

  • Routing / Router - heute ein fester Bestandteil fast Firewall
  • "Reinschauen" in verschlüsselte Datenpakete und Sicherheitsfilter darüber
  • Proxy-Funktionen: Sowohl zum Internet ausgehend als auch aus dem Internet eingehend
  • Webanwendungsschutz: Web Application Firewall
  • Lastverteilung durch Load Balancing
  • Kontrolle von WLAN-Systemen
  • Einbruchskontrolle via Intrusion Detection und Prevention
  • Kontrolle von LTE-Antennen und Richtfunkanlagen
  • VPN- und Remotezugriff
  • Internet-Redundanz durch mehrere Zugriffspunkte


Der enorme Stellenwert der Firewall mit diesen Funktionen steht nicht zur Diskussion.
Vieles davon kann eine Firewall auch gut, und ob weitere Geräte überhaupt vonnöten sind, kommt auf den Funktions- und Schutzumfang, sowie die Größe eines Unternehmens an. Tendenziell eignet sich eher die Bereitstellung eines dedizierten Produkts oder eines "Managed Services", also einer Teil- oder Ganzverwaltung.

Die Firewall an sich ist also eine Einrichtung zur Netzwerksicherheit, und eine sehr effektive dabei, die allerdings vom Funktionsumfang maximal für Kleinunternehmen als einziges Sicherheitsgerät ausreicht. Davon abgesehen, dass eine Firewall als einzige „Barriere“ in das Netz wenig genug ist, geht eine effektive Netzwerksicherheit dementsprechend über die Firewall hinaus. Das ist im Markt vielen nicht bewusst.

Das Problem der Firewalls, man kann perfekt filtern, was vom Internet ins lokale Netz und vom lokalen Netz ins Internet geht. Gibt es mehrere direkt angeschlossene Netze, dann kann auch zwischen diesen gefiltert werden. Was aber in den internen Netzen trafficseitig passiert, das „sehen“ Firewalls i.d.R. nicht.


Unternehmen betreiben häufig nur ein Netz, eine fatale Entscheidung, da hier alle Geräte, die potentiell vernetzt und bedroht werden können, in einem Netzwerk beheimatet sind. Ist ein Drucker kompromittiert, dann kann sich das unter Umständen schnell auf PCs oder Smartphones im gleichen Netzwerk ausbreiten. Das ist in der IT-Sicherheit sehr schnell eine ernste Bedrohung.


Schwäche konkret beheben, indem eine schlüssige Netzwerksicherheit sämtliche Achsen, sowohl im Unternehmen als auch aus und in das Unternehmensnetzwerk bedient und mit mehreren ganzheitlichen Methoden begegnet.


Netzwerksegmentierung heißt die Methode! Dabei werden physische Netze in mehrere virtuelle Netze aufgeteilt, um dadurch eine gegenseitige Isolation zu erreichen. Eine beispielhafte, sehr grundlegende Herangehensweise ist der Split der Netze nach Gerätefunktion, Netz PCs, Netz Server, Netz Drucker, Netz Smartphones, Netz Netzwerkkomponenten und so weiter. In Extremfällen kann man auch Mikrosegmentierung anwenden. Hier wird unter Zuhilfenahme spezieller Regeln für jeden Systemfall ein separates Netz gebaut und die Geräte untereinander zusätzlich beschränkt.

Dann sollte man auf die richtigen Netzwerkgeräte dazwischen setzen. In der Vergangenheit wurde bei Switches, WLAN-Access-Points, etc. häufig Hauptaugenmerk auf Performance gelegt. Es gibt allerdings Geräte, die spezielle Sicherheitssysteme realisieren und praktisch wie eine Art Filtersystem zwischen den Netzen agieren, die ebenso in Echtzeit Bedrohungen im Netz erkennen und isolieren können. Denn auch die Eingänge und Ausgänge des Netzwerks auf der Anwenderseite will geschützt werden. Und mit steigender Digitalisierung wird der Bedarf immer höher, das gutes Beispiel hierfür ist das Homeoffice und die verstärkte Nutzung von Tablets, Smartphones und mobilen PCs.

Software-Wahl ist von Wichtigkeit, denn nicht jede Software zur Überwachung, zum Remotezugriff und zur Authentifizierung, zum Identitätsschutz in und am Netzwerk bietet die gewünschten Sicherheitsfunktionen auf einem zertifizierten Level. Teils ist es von Vorteil, wenn im Rahmen einer Security-Architektur alle Komponenten zu einem in sich geschlossenen Gebilde vernetzt sind.

Wichtig, eine maximale Sichtbarkeit und Transparenz zur Erhöhung des Sicherheitslevel herzustellen, ohne dabei die Managebarkeit und Performance von Ressourcen zu beeinträchtigen.


"Auch eine schwere Tür hat nur einen kleinen Schlüssel nötig." (Charles Dickens)


Die ITCsec implementiert sichere Firewalls und sichere, universale sowie redundante Vernetzungs- und Fernzugriffslösungen mit maximaler Transparenz, Sichtbarkeit und Ressourcen-Managebarkeit. Auch Cloud-Systeme können in die Vernetzungsstrategie aufgenommen werden. Dies erhöht die Handlungsfähigkeit im Ernstfall drastisch, ohne dabei Einbußen in Sachen Performance hinnehmen zu müssen. Bei Bedarf übernehmen wir den Betrieb des Netzwerk teilweise oder komplett.

KONTAKT

Schreiben Sie uns eine Nachricht:


Haben Sie Fragen oder wünschen Sie eine unverbindliche
Beratung? Wir freuen uns auf Ihre Nachricht!

0 of 350

Rufen Sie uns gerne an:


+49 89 41612990 - 0

Frau J. Müllauer, Ltg. Backoffice


ITCsec 

ein Geschäftsbereich der ITC GmbH
Radeckestr. 43
81245 München

Niederlassungen

ITC GmbH München

ITC GmbH Trier

Kontaktieren Sie uns

+49 89 41612990 - 0

info@itcsec.de

© 2023 ITC GmbH