So sehen die Firewalls der Zukunft aus

Selbe Technologie, verschiedene Namen

von - 10.06.2015
Sven Janssen: Regional Sales Manager bei Dell/Sonicwall
Sven Janssen: Regional Sales Manager bei Dell/Sonicwall
Andere Hersteller machen diesen Unterschied zwischen UTM-Fire­walls für kleinere Kunden und NGFWs für größere Kunden nicht. Laut Patrick Bedwell, Vice President of Products beim Firewall-Hersteller Fortinet, geht die Unterscheidung auf eine Rivalität zwischen IDC und Gartner zurück. IDC habe den Begriff UTM geprägt, während Gartner NGFW verwendet habe. Interessierte Kunden sollten sich auf jeden Fall bei den infrage kommenden Anbietern erkundigen, was sie unter UTM und NGFW verstehen.
Auch bei der eingesetzten Technik verwenden die Hersteller unterschiedliche Begriffe für ähnliche Methoden und vergleichbare Technologien. So verweist Sven Janssen, Regional Sales Manager bei Dell/Sonicwall, auf die Multicore-Architektur der vor ein paar Jahren durch eine Akquisition zu Dell gekommenen Sonicwall-NGFWs: „Die Geräte haben keine Festplatten. Durch die Verteilung des zu scannenden Datenstroms auf bis zu 96 Kerne erreichen wir eine extrem hohe Geschwindigkeit.“

Interview mit Sven Janssen, Regional Sales Manager bei Dell/Sonicwall

com! professional: An wen richten Sie sich mit Ihren Firewalls der nächsten Generation?

Sven Janssen: Wir unterscheiden nicht zwischen High-End-Unternehmen und dem Fünfmann-Anwaltsbüro. Am Ende haben beide die gleichen Anforderungen. Funktionen wie Applikationskontrolle und Echtzeit-Monitoring müssen auch auf einem Gerät für 800 bis 1000 Euro verfügbar sein.

com! professional: Was hat man sich unter Applikationsvisualisierung vorzustellen?

Janssen: In dem Moment, in dem ich die Firewall ins Netzwerk hänge, schneidet sie mit, welche Applikationen aktiv sind. Der Echtzeit-Monitor zeigt an, dass zum Beispiel gerade Facebook, SAP, Salesforce.com und Youtube genutzt werden. Der Einfluss der einzelnen Applikationen auf die Bandbreite lässt sich genau beobachten. Wenn etwa gerade 17 Mitarbeiter Webradio hören, dann sehen Sie dort einen hohen Peak.

com! professional: Ist es sinnvoll, das Echtzeit-Monitoring laufend zu verfolgen?

Janssen: Es gibt natürlich keinen Admin, der acht Stunden davorsitzt. Die Daten lassen sich aber in eine Tabelle übertragen.

com! professional: Was kann man noch herausfinden?

Janssen: Zum Beispiel, mit welchem Zielsystem gerade kommuniziert wird. Wenn Sie da besonders häufig China oder die Ukraine haben, könnten Sie mal schauen, was für ein Traffic das ist.

com! professional: Was machen Sie dann damit?

Janssen: Im Prinzip geht es darum, dieses Wissen in Regeln umzusetzen. Sie können die gesammelten Daten aber auch in andere Netzwerk-Monitoring-Systeme übertragen, um herauszufinden, ob ein bestimmter Switch oder die 17 Personen, die gerade Webradio hören, für einen Engpass verantwortlich sind. Entscheidend ist, dass man festlegt, welche Applikationen für ein Unternehmen wichtig sind. Um auf das Beispiel Facebook zurückzukommen: Der Chef darf alles, andere Mitarbeiter dürfen Statusnachrichten empfangen, aber keine Flash-Games spielen. Diese Konfiguration ist mit einer NGFW möglich.

com professional!: Das geht ja weit über eine Firewall hinaus.

Janssen: In gewisser Weise schon. Ich kann jede Applikation mit entsprechenden Regeln belegen. Wenn Sie Admins fragen, ob sie wissen, welche Applikationen im Netzwerk aktiv sind, sagen 99 Prozent spontan, ja klar weiß ich das. Auf den ausgegebenen Rechnern befinden sich ja nur festgelegte Anwendungen. Aber was da sonst noch an beispielsweise webbasierten Applikationen genutzt wird, ist nicht bekannt. Die Admins müssen sich dann überlegen, wie sie das kontrollieren können. Mit einer NGFW lässt sich das leicht erledigen.

gateprotect verwendet für seine Next Generation Firewalls dagegen eine sogenannte Single-Pass-Engine. Diese erledigt alle Prüfungen simultan. Die Single-Pass-Engine kopiert alle durchkommenden Pakete, sodass sie gleichzeitig in den verschiedenen Firewall-Modulen analysiert werden können. Wenn ein Paket eine der Prüfungen nicht besteht, wird es verworfen.
Klassische Firewalls arbeiten dagegen sequenziell und leiten zu untersuchende Pakete nacheinander durch die verschiedenen Filter. Dies verzögert die Verarbeitung.
Verwandte Themen