Cisco im SE Labs Annual Report 2023 für die beste Next-Generation Firewall (NGFW) ausgezeichnet

Lesen Sie den Bericht und erfahren Sie, warum Cisco die Nummer 1 ist

Was ist eine Firewall?

Eine Firewall ist eine Netzwerksicherheitsvorrichtung, die eingehenden und ausgehenden Netzwerkverkehr überwacht und auf Grundlage einer Reihe von definierten Sicherheitsregeln entscheidet, ob bestimmter Datenverkehr zugelassen oder blockiert wird.

Firewalls bilden bereits seit über 25 Jahren die erste Verteidigungslinie beim Schutz von Netzwerken. Sie fungieren als Barriere zwischen geschützten und kontrollierten Bereichen des internen, vertrauenswürdigen Netzwerks und nicht vertrauenswürdigen, äußeren Netzwerken wie dem Internet. 

Eine Firewall kann Hardware, Software, Software-as-a-Service (SaaS), eine Public Cloud oder eine Private Cloud (virtuell) sein.

Total Economic Impact von Cisco Secure Firewall

In einer Forrester-Studie auf der Grundlage von Interviews mit wichtigen EntscheidungsträgerInnen werden die Vorteile von Cisco Secure Firewall analysiert.

Verschiedene Arten von Firewalls

Proxy-Firewall

Eine etablierte Art von Firewalls sind Proxy-Firewalls. Diese dienen für eine bestimmte Anwendung als Gateway von einem Netzwerk zu einem anderen. Proxy-Server können zudem zusätzliche Funktionen bereitstellen, etwa Content-Caching und -Sicherheit. Diese verhindern dann direkte Verbindungen von außen auf das Netzwerk. Dies kann sich jedoch auch auf den Durchsatz auswirken und welche Anwendungen darauf ausgeführt werden können.


Stateful Inspection-Firewall

Stateful Inspection-Firewalls, die heutzutage als „traditionelle“ Firewalls gelten, entscheiden auf Grundlage von Status, Port und Protokoll, ob Datenverkehr zugelassen oder blockiert wird. Sie überwachen nach dem Öffnen einer Verbindung alle Aktivitäten, bis die Verbindung wieder geschlossen wird. Filterentscheidungen werden sowohl auf Grundlage von festgelegten Regeln seitens des Administrators, als auch auf Basis des Kontexts getroffen. „Kontext“ bezieht sich hierbei auf Informationen über vorherige Verbindungen und Pakete, die zur selben Verbindung gehören.


Unified Threat Management (UTM)-Firewall

Eine UTM-Appliance vereint üblicherweise die Funktionen einer Stateful Inspection-Firewall mit Intrusion Prevention und Antivirus. Dabei können auch zusätzliche Services, oft auch Cloud-Management, enthalten sein. Der Schwerpunkt von UTMs liegt auf Einfachheit und Benutzerfreundlichkeit.

Erfahren Sie mehr über unsere UTM-Appliances.


Next-Generation Firewall (NGFW)

Firewalls gehen mittlerweile weit über schlichte Paketfilter und Stateful Inspections hinaus. Die meisten Unternehmen setzen auf Next-Generation Firewalls, da diese in der Lage sind, auch die deutlich komplexeren Bedrohungen von heute abzuwehren, etwa fortschrittliche Malware und Angriffe auf Anwendungsebene.

Nach der Definition von Gartner, Inc. muss eine Next-Generation Firewall folgende Merkmale aufweisen:

  • Datenbasierte Zugriffskontrolle mit Stateful Inspection
  • Integriertes Intrusion Prevention-System (IPS)
  • Anwendungserkennung und -kontrolle, mit deren Hilfe potenziell riskante Anwendungen im Netzwerk sichtbar und blockiert werden können
  • Upgrade-Möglichkeiten zur Integration künftiger Informations-Feeds
  • Techniken, die eine Reaktion auf neue Bedrohungen ermöglichen
  • URL-Filterung auf Basis von Geolokation und Reputation

Diese Funktionen setzen die meisten Unternehmen mittlerweile bereits als Standard für eine Firewall voraus. NGFWs sind jedoch noch zu weit mehr in der Lage.


Bedrohungsorientierte NGFW

Diese Firewalls erweitern die klassische NGFW zusätzlich um fortschrittliche Funktionen zur Erkennung und Beseitigung von Bedrohungen. Eine bedrohungsorientierte NGFW ermöglicht es Ihnen:

  • mithilfe eines vollständigen Einblicks in den Kontext zu erkennen, welche Ressourcen am meisten gefährdet sind
  • mithilfe einer intelligenten Sicherheitsautomatisierung, die Richtlinien festlegt und Ihre Abwehr dynamisch verstärkt, schnell auf Angriffe zu reagieren
  • mittels Korrelation von Netzwerk- und Endpunktereignissen Verschleierungstechniken und verdächtige Aktivitäten besser zu erkennen
  • mithilfe retrospektiver Sicherheitsfunktionen, die selbst nach einer ersten Überprüfung laufend nach verdächtigen Aktivitäten und auffälligem Verhalten suchen, die Zeit zwischen Erkennung und Behebung deutlich zu verkürzen
  • mithilfe einheitlicher Richtlinien, die Schutz über das gesamte Angriffskontinuum hinweg bieten, die Verwaltung zu vereinfachen und die Komplexität zu verringern

Erfahren Sie mehr über bedrohungsorientierte Firewalls.

Firewall ansehen, testen oder kaufen.


Virtuelle Firewall

Eine virtuelle Firewall wird normalerweise als virtuelle Appliance in einer Private Cloud (VMware ESXi, Microsoft Hyper-V, KVM) oder Public Cloud (Amazon Web Services oder AWS, Microsoft Azure, Google Cloud Platform oder GCP, Oracle Cloud Infrastructure oder OCI) bereitgestellt, um Datenverkehr in physischen und virtuellen Netzwerken zu überwachen und zu schützen. Eine virtuelle Firewall ist oft ein zentraler Bestandteil von Software-Defined Networks (SDN).

Erfahren Sie mehr über virtuelle Cisco Firewalls für Public Cloud und Private Cloud.


Cloud Native Firewall

Cloud Native Firewalls bieten einen modernen Ansatz für den Schutz von Anwendungen und Workload-Infrastruktur in großem Maßstab. Mit Funktionen zur automatischen Skalierung ermöglichen Cloud Native Firewalls Netzwerkbetriebs und Sicherheitsbetriebsteams eine flexible und schnelle Arbeitsweise.

Vorteile von Cloud Native Firewalls

  • Flexible und elastische Sicherheit
  • Multi-Tenant-Funktionen
  • Intelligente Lastverteilung

Erfahren Sie mehr über Cloud-Native Firewalls von Cisco.