Weiterbildung

CAS Information Security & Risk Management 2017: Next Generation Firewall

6. Dezember 2017
Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Somit ist es ein Teil des 15-tägigen Lehrgangs, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten:

Information Security: Next Generation Firewall

Next Generation Firewalls (abgekürzt NGFW) werden auch 3rd Firewalls genannt. Dabei handelt es sich um eine neue Generation an Firewalls. Nach wie vor sind es dedizierte Hardware- oder Software-basierte Systeme, die zum Ziel haben, Angriffe zu erkennen und zu blockieren. Definition & Eigenschaften Was beinhaltet eine NGFW. Margaret Rouse erwähnt folgende drei Schlüsselfunktionen von NGFW: Techniken von professionellen Firewalls, Intrusion Prevention System (IPS) und Applikationskontrolle. Vor allem aber die Funktionalität der Kontext-Analyse aus dem Web-Application-Datenverkehr um Zugriffe zu blockieren, wenn ein bekanntes Exploid zum Angriff verwendet wird (www.searchnetworking.de). Auch sind neben IPS, SSL und SSH Inspection, Deep-Packet-Inspection, Reputations-basierte Malware-Abwehr oder Applikations-Awareness-Funktionalitäten beinhaltet. Gartner (IT Glossary) spricht von deep-packet inspection firewall, die der Firewall durch die zusätzlichen Inspections und Prevention Intelligenz hinzufügt. Nach wie vor kümmern sich NGFW auf den OSI-Layern 4-7 um Sicherheit (Margaret Rouse, www.searchnetworking.de). Traditionelle Stateful Inspection Firewalls wurden aus zwei Gründen obsolet (Frank Ohlhorst):
  1. Sie können den Daten-Payload von Netzwerk-Paketen nicht prüfen.
  2. Immer mehr Applikationen, unter anderem auch Business-Applikationen, wandern ins Web und nutzen Web-Protokolle. Traditionelle Firewalls können keine intelligente Unterscheidung des Web-Traffics vornehmen. Entsprechend geht die Policy nach dem Motto: Alles oder Nichts.
Benefits von NGFW NGFW bieten auf Basis dieser Erweiterungen mehrere Vorteile. Talk-Business (talk-business) hebt Folgende fünf hervor:
  • Increased speed: Grundsätzlicher Support einer ’five 9s’ Verfügbarkeit.
  • Priority traffic provision: Spezieller Traffic kann priorisiert behandelt werden.
  • Flexible function blocking: Die vertiefte Traffic-Analyse kann gezielte Funktionen blocken, so dass nicht gesamte Webseite (Service etc.) blackgelistet werden müssen.
  • User control and management: Grössere Flexibilität bei individuellen User- Präferenzen (need-to-know Prinzip).
  • Faster administration processes: Verschiedene Prozesse wie Deployment, Troubleshooting und Management wurden überarbeitetet und optimiert.
Gartner MQ 2017 Gartner hat im Juli 2017 den aktuellsten Magic Quadrant für Enterprise Network Firewalls publiziert, in dem verschiedene NGFW-Hersteller gelistet und dessen Stärken und Schwächen (Vorsichten) analysiert wurden. Im Summary attestiert Gartner allen Herstellern die Erreichung; „Next generation capabilities have been achieved by all products in the enterprise network firewall market, and vendors differentiate on feature strengths“, entsprechend spricht Gartner nicht mehr von Next-Gen, da sämtliche essentiellen Keyfunktionen umgesetzt sind „… there is no longer a ’next generation’ in the firewall market“ (Gartner, 2017). Conclusion & Ausblick Die verschiedenen Berichte im Internet verdeutlichen, dass es sich bereits um einen De-Facto Standard bei Enterprise Firewalls handelt. Die NGFW haben sich den wandelnden Business-Anforderungen angepasst und bieten im Zeitalter von Web-Services (iaas, paas und saas) eine adäquate Sicherheit. Gartner spricht von drei weiteren Entwicklungen im Enterprise-Firewall-Markt:
  1. Virtualisierung: Steigerung von heute 5% auf 10% bis 2020 im Enterprise-Umfeld.
  2. Cloud-based cloud access security broker (CASB): Bis 2020 werden rund 25% der verkauften Enterprise-Firewalls CASB-API-Schnittstellen aufweisen.
  3. TLS Inspection: Bis 2020 werden 50% der Enterprise Firewalls TLS outbound Inspection vornehmen.

Blogpost wurde erstellt von Reto Ineichen im Rahmen vom CAS Information Security & Risk Management. Dozenten in diesem sehr praxisorientierten Lehrgang sind: Lukas Fässler (FSDZ Rechtsanwälte & Notariat AG) Rainer Kessler (Governance Concept GmbH), Andreas Wisler (goSecurity GmbH) Beim nächsten CAS live dabei sein? Hier der Link zur Ausschreibung CAS Information Security & Risk Management Persönliche Beratung für den Lehrgang gewünscht? Einfach Prof. Martina Dalla Vecchia ein E-Mail schreiben und einen Termin vorschlagen.

Schlagworte: Information Security, Risk Management, Weiterbildung

zurück zu allen Beiträgen
×