Noch wichtiger als im privaten Umfeld ist der Schutz wichtiger Daten in Unternehmen. Eine gute Firewall ist zwar nicht mehr immer ausreichend, um alle Gefahren zu bannen, bildet aber dennoch eine Art Grundlage jeder IT-Security-Strategie.
Bei der Paketfilterung prüfen Firewalls die Header-Informationen von Datenpaketen und lassen diese entweder durch oder sperren sie. Das ist sozusagen die Grundfunktion, die alle Firewalls beherrschen. Handelt es sich um eine Software mit einfacher (zustandsloser) Paketfilterung, wird jedes Netzwerkpaket einzeln betrachtet. Die zustandsgesteuerte Paketfilterung stellt hingegen Beziehungen zu zuvor erfassten Netzwerkpaketen her. Dafür nutzen entsprechende Firewalls die Technik der Stateful Inspection.
Bei der Stateful Packet Inspection wird die Firewall-Regel bei jeder Verbindungsanfrage dynamisch konkretisiert. Indem der Rückkanal in Beziehung zur vorab etablierten Verbindung gesetzt wird, können Zugriffe genauer beschränkt werden.
Verfügt die Firewall über die Technologie der Deep Packet Inspection, können wird nicht nur der Header (enthält Ursprung und Ziel) eines Datenpakets analysiert, sondern auch dessen Inhalt. Die Firewall ist dadurch in der Lage, intelligentere Regeln zu definieren.
Eine sog. kann stellvertretend für den Client, der die Anfrage an das Netzwerk stellt, eine Verbindung zum jeweiligen Zielsystem herstellen. Die Antwort des Zielsystems wird dabei an den tatsächlichen Client weitergeleitet. Der Vorteil: Die Kommunikation über das HTTP oder HTTPS Protokoll kann beliebig beeinflusst werden.
Contentfilter (Inhaltsfilter) sind eine spezielle Form der Proxyfilter. So können beispielsweise ActiveX und/oder JavaScript aus Webseiten herausgefiltert werden. Zusätzlich lassen sich Webseiten anhand von Keywords (Schlüsselwörtern) als “unerwünscht” definieren und damit für den Zugriff sperren.
Deep Packet Inspection ist nicht in der Lage, mit den Verschlüsselungsprotokollen Transport Layer Security (TLS) oder Secure Sockets Layer (SSL) kodierten Traffic zu analysieren. Gute Next-Generation-Firewalls für Unternehmen können diesen Traffic stoppen, entschlüsseln und analysieren. Anschließend baut die Firewall eine separate TLS/SSL-Verbindung zur Zieladresse auf, wodurch legitimer Traffic passieren kann, sensible Informationen jedoch im sicheren Netzwerk verbleiben.
Tipp: Penetrationstest durchführen lassen
Im Rahmen eines Penetrationstests werden Ihre IT-Systeme auf Schwachstellen überprüft. IT-Security-Spezialisten verwenden dabei die gleichen Methoden, die auch Hacker zur Penetration von Netzwerken und Endgeräten nutzen. So lässt sich u.a. herausfinden, wo Ihre bestehende Firewall oder die Konfiguration nicht ausreicht und entsprechend nachgebessert werden muss.
Zero-Day-Exploits,
SQL-Injection (SQLi) und
Cross-Site-Scripting (XSS).
Schnelle Reaktionszeit
Hohe Vertraulichkeit
Attraktive Konditionen
Professionelle Umsetzung
Individuelles Reporting