Die Firewall – dein unterschätzter Freund und Helfer

Technologie

Firewalls gehören zum festen Inventar jedes IT-Sicherheitssystems. Seit mehr als 15 Jahren kommen die Helfer in nahezu überall zum Einsatz, um Informationen vor den fiesen Gefahren der großen Internetkrake zu schützen. Es ist also mehr als an der Zeit, sich einmal Gedanken darüber zumachen, ob wir die Firewall immer noch Firewall nennen sollen. In Anbetracht der umfangreichen Aufgaben, die diese Sicherheitslösung heutzutage vollbringt, tendiere ich eher zu „Intelligent Security Gateway“. Dieser Begriff zergeht zwar nicht ganz so elegant auf der Zunge wie die gute alte Firewall, wird dem aktuellen Aufgabenspektrum aber bedeutend besser gerecht.

Zu den Pionierzeiten der Firewall schützte diese vor allem kabelgebundene Netzwerke und stellte im wahrsten Sinne des Wortes eine physikalische Grenze für Datenpakete dar. Diese Zeiten sind lange vorbei. Firewalls sind keine stupiden Barrieren mehr, in die ein paar Löcher „gebohrt“ wurden. Sie sind intelligente Pförtner, die nicht mehr nur zwischen Innen und Außen entscheiden. Das ist wichtig, denn auch in punkto IT-Sicherheit gibt es kein klaren Drinnen und Draußen mehr, die Grenzen verwischen aufgrund der immer größeren Mobilität der Mitarbeiter zunehmend. Immer häufiger muss ich frustriert feststellen, dass das Potential moderner Firewalls einfach nicht genutzt wird, egal ob im Netzwerk oder als Desktop-Version. Um das zu ändern, müssen wir endlich dazu übergehen, Daten danach einzuschätzen was sie sind – nicht wo.

Allzu oft lesen wir Schlagzeilen oder hören von einem neuen Netzwerkeinbruch, die wie folgt beginnen: „Nachdem die Kriminellen erst einmal die richtigen Netzwerkzugangsdaten hatten, waren sie in der Lage große Datenmengen auf ihre Server zu transferieren.“ Warum denken wir im 21. Jahrhundert, in dem große Teile der Mitarbeiter arbeitend im Cybercafé, der Hotellobby oder im Home Office sitzen, immer noch, dass die wichtigen Daten „drinnen“ sind? Was ist mit all den Daten, die in der Cloud gespeichert sind? Ist das drinnen? Moderne Firewalls eignen sich hervorragend dazu, genau diese Problematik anzugehen. Als erste Möglichkeit, mehr herauszuholen, fällt mir das Offensichtliche ein: die Überprüfung der Datenpakete, die aus sensitiven Bereiche heraus gesendet werden, kann mit ebenso wenig Aufwand vorgenommen werden, wie das Stoppen unerwünschter Verbindungen aus der anderen Richtung. Wenn ein Eindringling per Phishing gültige Zugangsdaten eines Mitarbeiters erschlichen hat, kann es sehr schwierig sein, den Kriminellen aufzuspüren. Dann ist es sehr hilfreich zu wissen, auf welche Informationen aktiv zugegriffen wird und ob diese beispielsweise zu einem Cloud-Service weitergeleitet werden.

Zusätzlich haben viele Organisationen damit angefangen, Next Generation Firewalls zu nutzen, um Datenbänke mit Internetanschluss oder Web Server vor SQL Injection oder anderen Datenklauattacken zu schützen. Was spricht dagegen, auch interne Web Server und Datenbanken auf dieselbe Art und Weise zu schützen? Wenn es sich um sensible Daten handelt, sollte es grundsätzlich keine Rolle spielen, ob sie per Onlinezugriff erreichbar sind oder nicht.

Eine weitere Umkehrnutzung von Firewalls kann das Ausschauhalten nach Indikatoren für Sicherheitslücken aufgrund von getarnten Malwareattacken sein. Diese sogenannten Advanced Threats sind darauf ausgelegt, Antivirus-Programme zu umgehen und sich in die Infrastruktur eines Unternehmens einzunisten. Die effektive Nutzung einer Firewall ermöglicht das Aufspüren von C&C-Traffic, den die Internetkriminellen zur Kontrolle ihrer Anwendungen benötigen.

Und auch die Problematik einer fehlenden Segmentierung, die oft das Hauptproblem ist, wenn es darum geht, die Vorzüge einer Firewall voll umfänglich zu nutzen, zählt heutzutage nicht mehr. Viele Firewalls sind als kostengünstige Hardware-Appliances verfügbar oder können sogar ganz ohne zusätzliche Lizensierungskosten geordert werden. Deshalb können ohne Probleme individuelle Pförtner für HR, Engineering oder die Finanzabteilung „eingestellt“ werden.

Und wer nun direkt durchstarten und ein Intelligent Security Gateway sein Eigen nennen will, kann dies ohne Problem mit unserer kostenlosen Sophos Home Use Firewall tun. Viel Erfolg!

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.