Skip to main content

Moderne und besonders sichere Filterung mit Firewall

By 30. August 2022Januar 17th, 2023IT Security Blog

Firewalls regeln den Verkehr zwischen zwei Rechnern

Dabei haben wir immer das Bild von IP-Adresse und Portnummer vor Augen. Wenn wir diesbezüglich alles schließen und nur mit bekannten Gegenstellen kommunizieren, ist das sicherlich sicher. Aber es ist dann auch eine kleine Welt. Woher sollen wir wissen, ob das Kommunikationsziel sicher ist?

Damit wir ungezwungener im Internet unterwegs sein können, nutzen viele Schutzlösungen traditionell öffentlich zugängliche Listen. Listen, welche bekannte Malware- und Spionagequellen beschreiben. Doch auch wenn wir diese nutzen: Woher wissen wir, dass diese vertrauenswürdig sind? Wie kommen Einträge in diese Listen? Wie korrigieren und/oder entfernen die Anbieter fehlerhafte Einträge? Dazu stellt sich dann noch die Frage der Aktualität der Listen.

Komplexe Lage

Innerhalb von wenigen Minuten attackiert Schadsoftware einen neu eingerichteten Server heutzutage. Das gilt als normal. Oft genug schaffen es die Angreifer auch, einen Server zu kompromittieren. Und das, bevor er wirklich produktiv arbeiten kann. Will man in diesem Bereich Sicherheit schaffen, muss man Millionen von Regeln ständig im Auge behalten. Millionen von potentiellen Angreifer beobachten. Und dann auch noch neue Gefahrenquellen identifizieren. Das geht weit über das hinaus, was wir als Aufgaben bei der Konfiguration einer Firewall standardmäßig vor Auge haben.

Daher haben einige Hersteller von Firewalls den Weg beschritten, grundlegende Sicherungsmethoden der Netzwerkfilter neu zu denken. Die konkrete Anwendungskonfiguration einer Firewall bleibt. Aber all diese Unmengen an Gefahren einigermaßen abzusichern, setzt andere Methoden voraus als jene, die wir gewohnt sind. Auch sind die Angriffsvektoren auf eine Region unterschiedlich. Was in den USA eingesetzt wird, kommt in Deutschland vielleicht gar nicht vor, und andersherum sehen amerikanische Listenersteller nicht, was in Deutschland vor sich geht.

Optimierte Analysen

Daher hat TUXGUARD eine eigene, in Deutschland beheimatete Sicherheitsabteilung eingerichtet. Diese identifiziert unter anderem mit Honeypots, welche Angriffsvektoren in Deutschland aktuell genutzt werden. Sie beobachtet die Sicherheitslage fortlaufend, analysiert sie und erstellt Regelwerke dafür – die sie dann automatisch mit den Firewalls austauscht.

Alleine diese Betrachtungsweise verändert die Konfiguration einer Firewall erheblich. Den breiten Hintergrund an Gefahren sichert die TUXGUARD ICM automatisch ab. Der Administrator kann sich weitgehend auf die individuellen Regelwerke für das Unternehmen konzentrieren. Die Arbeit des Administrators wird dadurch einfacher und effizienter.

So richtig in die Details, wie Sicherheitslücken erkannt und geschlossen werden, gehen die Hersteller und Forschungslabore nicht. Nachvollziehbar ist die Argumentation, dass man den Angreifern nicht beschreiben will, wo noch kleine Lücken sein könnten. Es macht es uns aber auch nicht einfacher, Ihnen die neuen Methoden zu erklären. Von den Marketingleuten, die immer wieder neue Begrifflichkeiten erfinden, wollen wir einmal schweigen. Neue Begrifflichkeiten sind oft genug schlicht andere Worte für bekannte Methoden. Methoden, die weiterentwickelt werden, sich einfacher konfigurieren lassen und so weiter.

Daher denken Sie bei der Neuanschaffung einer Firewall immer auch daran: Es sind nicht nur die einfachen Regelwerke, die man als Administrator erstellen muss. Es sind die Hintergrundsicherungsmaßnahmen, welche die Qualität einer Firewall ausmachen.