Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Felix Blank Head of Product Management
Was ist eine Next-Generation-Firewall? (1) 2009 definierte Gartner Core Research erstmals diesen Begriff An NGFW is a wire-speed integrated network platform that performs deep inspection of traffic and blocking of attacks
Was ist eine Next-Generation-Firewall? (2) Warum brauchen wir eine NGFW? Konsolidierung der genutzten Ports / Protokolle auf Port 80, 443 / HTTP, HTTPS Stateful Packet Inspection (SPI) Firewalls schützen nicht ausreichend vor aktuellen IT- Bedrohungen Steigende Bandbreiten machen Firewalls der ersten Generation zum Flaschenhals
Was ist eine Next-Generation-Firewall? (3) Minimale Eigenschaften einer NGFW: Non-disruptive in-line bump-in-the-wire configuration Standard first-generation firewall capabilities Integrated IPS engine Application awareness, full stack visibility and granular control Capability to incorporate information from outside the firewall, e.g., directorybased policy, blacklists, white lists, etc. Upgrade path to include future information feeds and security threats SSL decryption to enable identifying undesirable encrypted applications Quelle: Gartner
Deep Packet Inspection (DPI)
Deep Packet Inspection (2)
Deep Packet Inspection (3)
Single-Pass-Engine gateprotect Network Protector bietet neben der klassischen Portfilterung auf Layer 2 bzw. 3 die Filterung auf Applikationsebene (Layer 7) und beinhaltet zusätzlich Antimalware- und IPS-Funktionen sowie einen Webfilter in nur EINER Engine.
gateprotect Unternehmensprofil 2002 gegründet Seit Juli 2014 Teil der Firmengruppe 125 Mitarbeiter Weltweit tätig Führender europäischer Firewall Hersteller Made in Germany
Übliches Unternehmensnetzwerk DMZ Nicht vertrauenswürdiges Netzwerk (INTERNET) (UTM-) Firewall (Core-) Switch
Mehrstufige Firewallkonzepte Internet Firewall (Paketfilter) DMZ gateprotect NETWORK PROTECTOR
Fallbeispiel: Stadtwerke Baden-Baden (1) Ein Energieversorger hat gateprotect angesprochen, um Ergebnisse eines Firewall Audits zu diskutieren. Ergebnis: Firewalls, Intrusion Prevention und Antimalware- System sind speziell für Energienetzwerk Protokolle unwirksam. Unter anderem war das SCADA Protokoll IEC-104 betroffen. Sehr geringe Performance der Teilsysteme (Antimalware, IPS, Content-Webfilter) führte dazu, dass diese deaktiviert wurden. Betroffen war besonders die Trennung des Büro-LAN und der Leittechnik.
Fallbeispiel: Stadtwerke Baden-Baden (2) IEC-104 DPI
Menschlicher Faktor - Gefahr Das größte Risiko ist die Komplexität der Produkte und deren Bedienung 98% Bedienerfehler Die häufigste Gefahr, die zu einem Vorfall geführt hat, ist menschliches Fehlverhalten. So berichteten verschiedene Unternehmen von Verlust oder Diebstahl von Daten. Bundesamt für Sicherheit in der Informationstechnik 2% Technische Fehler Insgesamt schätzen sowohl IT- Leitung als auch Management das menschliche Fehlverhalten als die höchstmögliche Gefahr für das Unternehmen ein. Bundesamt für Sicherheit in der Informationstechnik Quelle: *1: Seite 86; www.bsi.bund.de/shareddocs/downloads/de/bsi/publikationen/studien/kmu/studie_it-sicherheit_kmu.pdf? blob=publicationfile *2: Seite 87; www.bsi.bund.de/shareddocs/downloads/de/bsi/publikationen/studien/kmu/studie_it-sicherheit_kmu.pdf? blob=publicationfile
Klassische Administration Listenansicht
egui Technologie Web egui Ohne Umwege zum Ziel: Web-Client in V15 (2015)
Vielen Dank! Kontakt Felix Blank Head of Product Management felix.blank@gateprotect.com