top of page
AutorenbildRené Reinli

GDPR und die Firewall der nächsten Generation NGFW

Seien Sie schneller GDPR-konform – wie Sie Ihre Firewall der nächsten Generation NGFW einrichten!


Bedeutet ein wirksamer Schutz der Cybersicherheit und die Einhaltung der GDPR, dass bestehende Lösungen ersetzt werden müssen?

Das hängt davon ab, was Sie bereitgestellt und wie Sie es konfiguriert haben. Die sich verändernde Natur der Cyber-Sicherheitsbedrohung erfordert einen agilen und anpassungsfähigen Schutzansatz, der zunehmend auf Automatisierung und maschinelles Lernen zurückgreift. Darüber hinaus erfordern die Anforderungen des GDPR ein wirksames Cyber-Sicherheitsregime, das Daten wirksam schützt und über Überwachungs- und Erkennungssysteme verfügt.

Ein umfassender Ansatz erfordert mehrere Schutzebenen, um nicht nur die verschiedenen Arten und Bereiche von Bedrohungen zu berücksichtigen, sondern auch ein Element der Redundanz zu bieten. Bedrohungen, die möglicherweise nicht von Ihrer Endpunktschutzlösung aufgefangen wurden, können beispielsweise von Ihrer Sicherheitslösung auf Netzwerkebene erkannt werden. Untersuchungen haben ergeben, dass die meisten eingesetzten Sicherheitsprodukte nur 10% ihrer Funktionen aktiviert und korrekt konfiguriert haben.


Während einige Funktionen für einen bestimmten Einsatz vielleicht einfach nicht relevant sind, sind die Hauptgründe, warum viele Unternehmen diese Funktionen einfach nicht einschalten;


  • Schwierigkeiten bei der Konfiguration der Funktionen

  • Mangel an angemessenen Fähigkeiten (Ausbildung und Skills)

  • Bedenken wegen hohem Load welcher die Leistung verlangsamt

  • Unverständis - sie verstehen nicht, wie die Funktionen ihnen zugute kommen


Es lohnt sich, das Gespräch auf den Kopf zu stellen und die Dinge im Hinblick auf die Vorteile zu betrachten, die, sobald sie klar genug sind, das Einschalten der erforderlichen Funktionen zu einem Kinderspiel machen. Wir werden mit allen möglichen Statistiken über die Kosten von Cyber-Angriffen überhäuft - eine erschreckende Statistik die angibt, dass 72% der Kleinunternehmen einen Cyber-Angriff erleiden, während die Kosten eines durchschnittlichen Cyber-Angriffs über 1 Million Schweizerfranken betragen. Es ist also von großem Vorteil, die Sicherheit zu gewährleisten, indem man Reputationsschäden und schlimmstenfalls noch hohe finanzielle Kosten oder potenzielle Bußgelder vermeidet.


Um zur ursprünglichen Frage zurückzukehren - müssen Sie die bereits eingesetzten Lösungen ersetzen? Zuerst müssen Sie sich ansehen, was Sie haben, wie sie konfiguriert sind und wie viel mehr Sie damit machen können.

Ein guter Bereich für den Anfang ist Ihre Firewall. Wenn Sie eine gut ausgestattete Next Generation Firewall (NGFW) installiert haben, müssen Sie nur sicherstellen, dass sie für maximalen Schutz konfiguriert ist. Hier sind einige der Funktionen, die Sie aktivieren müssen, damit sie zu fast 85 % effektiv ist - wenn Sie sie nicht aktivieren, wäre es so, als hätten Sie Schlüssel zu allen Türen und Fenstern Ihrer Geschäftsräume, aber mit Ausnahme von ein paar wenigen spaltbreit entfernt.


1. Einschalten von Intrusionsschutzsystemen (IPS)

Ihr NGFW hat vielleicht standardmäßig Intrusion Detection (IDS) aktiviert, aber da die meisten Leute die Warnungen nicht verstehen, selbst wenn sie sie überwachen, lohnt es sich, den Schutz durch die Aktivierung von IPS zu automatisieren. Sie können ein IPS implementieren, um Angriffe wie Würmer, Viren und herunterladbare Exploits/Anhänge zu blockieren.


2. Aktivieren Sie den netzwerkbasierten Antivirenschutz

Die Funktion nutzt eine tiefe Paketprüfung, um Bedrohungen zu identifizieren. Dies ist besonders nützlich, um Bedrohungen, die von der Endpunktsicherheit nicht erfasst werden, ein zweites Mal zu stoppen. Außerdem sind einige Geräte wie Geräte vom Typ IoT möglicherweise anfälliger für einen solchen Angriff, können aber keine Antiviren-Software ausführen.


3. Aktivieren Sie den Malware-Schutz

Malware darf nicht durch andere Technologien wie IPS oder AV blockiert werden, und daher muss eine gute Anti-Malware-Engine eingesetzt werden, um im Kampf gegen diese Hauptbedrohung zu helfen. Die Schutzfunktionen der Firewall der nächsten Generation gegen Malware können Hinweise auf eine Gefährdung auf der Grundlage von Ereigniskorrelationen, der Reputation der Website und von Sandboxing-Berichten enthalten.


4. Verwendung von Sicherheitsnachrichten-Feeds

Diese Funktion ermöglicht die Integration globaler Echtzeit-Nachrichtenübermittlungen zur Identifizierung und Blockierung von schlechten Domänen und neu entstehenden Malware-Sites, bevor sie Schaden anrichten.


5. Sandboxing aktivieren

Sandboxing ist ein nützliches Werkzeug zur Identifizierung und Verhinderung von Angriffen. Es bietet die Möglichkeit, ausführbaren Code in einer isolierten Umgebung auszuführen und zu analysieren. Die Ergebnisse können an das NGFW zurückgegeben werden, um eine Datei zu blockieren oder zuzulassen.


6. Benutzer- und Anwendungssteuerung

Die Compliance-Vorschriften schreiben Audit-Funktionen vor, die protokollieren, wer, was, wann Benutzer auf Systeme zugreifen. Sie können eine Firewall der nächsten Generation so konfigurieren, dass sie protokolliert und kontrolliert, was Ihre Benutzer tun und wann sie darauf zugreifen dürfen. Wichtig ist auch, dass sie die Auswirkungen von Anwendungen wie Netflix, die nicht produktiv sind, während der Geschäftszeiten verwalten und minimieren kann.


7. Web-Filterung und -Schutz

Blockiert einzelne Sites oder Kategorien, die entweder verdächtig sind oder keine geschäftliche Relevanz haben, z.B. Inhalte für Erwachsene, Jobportale usw. Verdächtige Websites werden auch häufig dazu verwendet, ahnungslosen Besuchern Malware zu injizieren.


8. Segmentierung des Netzwerks

Segmentieren Sie Ihre internen Netzwerke in logische Gruppen und schützen Sie jedes Segment über eine Schnittstelle Ihrer Next Generation Firewall. Auf diese Weise schützen Sie sich vor einer seitlichen Verbreitung, falls ein Virus/Malware eindringt.


9. Alles protokollieren

Es sollte eine Protokollierungslösung vorhanden sein und Protokolle von allen kritischen Assets an die Protokollierungslösung geschickt werden. Dies wird ein unschätzbares Werkzeug für jede zukünftige Analyse sein, insbesondere wenn ein Verstoß vorliegt.


Wenn Sie die oben genannten Möglichkeiten nicht nutzen, sind Sie anfällig für Bedrohungen, die sonst hätten gemildert werden können. Vergewissern Sie sich, dass Ihr Sicherheitsteam mit den Firewall-Funktionen der nächsten Generation vertraut ist, und nutzen Sie die verfügbaren Funktionen in vollem Umfang, um sicherzustellen, dass Ihr Netzwerk vor dem gesamten Spektrum der Bedrohungen geschützt ist. Holen Sie sich mehr für Ihr NGFW-Budget heraus.

Comments


bottom of page