Firewalls und die Cloud - am Perimeter ist nicht Schluss - Security-Herausforderungen - Heise Partnerzones Security-Herausforderungen . Security, Firewalls, Application Delivery, Data Protection . Barracuda Networks bietet Lösungen in den Bereichen Security, Application Delivery und Data Protection. /styles/zones/basis.css

Firewalls und die Cloud - am Perimeter ist nicht Schluss

Heute endet die Unternehmens-IT nicht mehr am Perimeter. Mit Cloud-Computing und mobilen Endgeräten verschwimmen die einst so klaren Grenzen. Damit gerät eine zentrale Komponenten der IT-Sicherheit ins Hintertreffen: Die Firewall. Neue Konzepte sind gefragt, um den Datenverkehr im Netzwerk dennoch sicher zu gestalten.

Firewalls können auf eine - in den Maßstäben der IT - lange Geschichte zurückblicken. Erste nicht-kommerzielle Lösungen, um den Datenverkehr in Netzwerken zu überwachen, finden sich bereits in den 90er-Jahren des vergangenen Jahrhunderts. Denn das zu lösende Problem ist so alt wie die Netzwerke selbst: Wie kann ich verhindern, dass schädliche Datenpakete wie Viren sich in meinem Netz und auf meinen Computern breit machen? Die ersten Firewalls verfügten nur über relativ einfache Paketfilter, die im Prinzip auf Basis der Absender- und Empfängeradresse und definierten Regeln entschieden, ob ein Datenpaket weitergeleitet wird oder nicht. Auf dieser Grundlage entstanden auch die ersten kommerziellen Produkte - die IT-Sicherheit, wie wir sie heute kennen, wurde aus der Taufe gehoben.

Über die Jahre sind die Funktionen der Firewall stetig angewachsen. Statefull Inspection, Port-, Proxy- und Content-Filter - längst haben die Firewalls die dritte und vierte OSI-Schicht (IP-Adresse und Port) verlassen und sind auf der Applikationsebene angekommen. Doch ein Grundproblem hat sich seither nicht verändert: Die Leistungsfähigkeit der Firewall. Sie muss schließlich nicht nur alle Pakete analysieren, die ins Unternehmen gelangen. Die Daten müssen obendrein mit möglichst geringer Verzögerung bearbeitet und weitergeleitet werden. Als wichtigste Schutzstufe am Perimeter kann die Firewall schnell zum Flaschenhals werden. Das rasante Wachstum der Datenmenge, das schon seit einigen Jahren zu beobachten ist, hat somit nicht zuletzt erhebliche Auswirkungen auf die Technologien der Firewalls.

Best-of-Breed oder UTM?

Um die Leistungsfähigkeit der Firewall sicher zu stellen, werden herkömmlicher Weise Best-Of-Breed-Lösungen eingesetzt. Mehrere verschiedene Geräte - oft von unterschiedlichen Anbietern - in Kombination ergeben eine performante und sichere Verteidigung des Netzwerks gegen Eindringlinge, Malware und andere Angriffsformen. Dem gegenüber steht der große Aufwand bei der Administration, den Best-of-Breed-Lösungen in der Regel zur Folge haben, da es keine einheitliche Administrationskonsole für alle Komponenten gibt. Ansätze, diese Front durch UTM (Unified Threat Management)-Appliances leichter administrierbar und weniger komplex zu gestalten, sorgen wiederum an anderer Stelle für Probleme, etwa bei der Leistungsfähigkeit in großen Netzen. UTM-Appliances haben sich deswegen vor allem in kleinen und mittleren Unternehmen durchgesetzt. So bleibt die Sicherheit am Perimeter immer ein Kompromiss aus Performance und Sicherheit.

weiterlesen->

1 | 2 ... | 4