Firewalls und ihre coolen Features

Aktualisierung: 26. Juli 2021
Firewalls und ihre coolen Features

Die neuesten Firewalls der nächsten Generation (NGFWs) verwenden Deep Packet Inspection, um die gesamte Paketnutzlast zu scannen, um fortschrittliche Intrusion Prevention, Anti-Malware, Content-Filtering und Anti-Spam zu bieten. Viele Anwendungen werden über das Web bereitgestellt und teilen gemeinsame Ports und HTTP- oder HTTPS-Protokolle. Dadurch sind herkömmliche Firewalls für diese Anwendungen effektiv blind und können nicht in der Lage sein, produktiven und sicheren Datenverkehr gegenüber unproduktivem und potenziell unsicherem Datenverkehr zu priorisieren. Firewalls der nächsten Generation bieten Einblick in die Anwendungen selbst und bieten Netzwerkprofis eine wichtige Funktion.

Lassen Sie uns einige der Dinge untersuchen, die Firewalls für Ihre Netzwerksicherheit tun sollten:

  • Steuern Sie die im Netzwerk zugelassenen Anwendungen – Die Anwendungsvisualisierung zeigt Ihnen, welche Browser verwendet werden, um die entsprechende Richtlinienerstellung zu ermöglichen.

Als Unternehmen möchten Sie sicherstellen, dass alle Ihre Mitarbeiter die neueste Version des Internet Explorers verwenden. Ihre Mission ist es, sicherzustellen, dass alle Mitarbeiter, die IE9 oder IE10 starten, automatisch auf die IE11-Download-Site umgeleitet werden und sie von allen anderen Webzugriffen einschränken.

Ihre möglichen Lösungen können sein:

  • Überprüfen Sie jeden Tag physisch jedes System auf die Webbrowser-Version
  • Schreiben Sie ein benutzerdefiniertes Skript, um die Browserversionen automatisch zu überprüfen
  • Verwalten Sie die Bandbreite für kritische Anwendungen – Die Anwendungspriorität kann datumsbasiert sein (denken Sie an die Priorität am Quartalsende für Vertriebsanwendungen

Viele geschäftskritische Anwendungen wie Live Meeting, Salesforce.com und SharePoint sind Cloud-basiert oder werden in geografisch verteilten Netzwerken ausgeführt. Sicherzustellen, dass diese Anwendungen Vorrang vor unproduktivem Surfen im Internet haben, verbessert die Unternehmensproduktivität.

Erstellen Sie eine Richtlinie, um der Live Meeting-Anwendung Bandbreitenpriorität zuzuweisen:

  • Die Deep Packet Inspection-Engine sucht nach der Anwendungssignatur oder dem Anwendungsnamen
  • Weisen Sie der Live Meeting-Anwendung eine höhere Bandbreitenpriorität zu
  • Peer-to-Peer-Anwendungen blockieren

Unproduktive Peer-to-Peer (P2P)-Anwendungen wie BitTorrent werden häufig verwendet, um nicht lizenzierte Versionen urheberrechtlich geschützter Medien herunterzuladen und können schnell Bandbreite verbrauchen oder Malware übertragen. Die Erstellung neuer P2P-Anwendungen oder einfache Änderungen (z. B. Versionsnummern) der bestehenden P2P-Anwendungen erfolgen jedoch ständig, sodass es schwierig ist, eine einzelne P2P-Anwendung manuell zu blockieren. Erstellen Sie eine Richtlinie, um die Verwendung von P2P-Anwendungen zu blockieren:

  • Die Deep Packet Inspection-Engine verwendet vordefinierte P2P-Anwendungssignaturen aus der Anwendungssignaturliste
  • Wählen Sie die P2P-Anwendungen aus der vordefinierten Signaturliste
  • Wenden Sie die Richtlinie auf alle Benutzer an
  • Blockieren Sie P2P-Anwendungen durch Bandbreiten- und zeitbasierte Beschränkungen
  • Blockieren Sie unproduktive Komponenten von Anwendungen

Social-Networking-Anwendungen wie Facebook, Instagram und YouTube sind zu neuen Kommunikationskanälen für Einzelpersonen und Unternehmen geworden. Auch wenn es kontraproduktiv sein kann, alle Social-Networking-Anwendungen zu blockieren, möchten Sie vielleicht kontrollieren, wie sie am Arbeitsplatz verwendet werden können. Sie möchten beispielsweise Marketingmitarbeitern erlauben, die Facebook-Seite des Unternehmens zu aktualisieren, ihnen jedoch nicht zu erlauben, Facebook-Spiele wie Texas HoldEm Poker oder Candy Crush Saga zu spielen. Mit Anwendungsintelligenz und -kontrolle können Sie eine Richtlinie erstellen, um den Zugriff auf Facebook zuzulassen, aber Spiele zu blockieren.

Erstellen Sie eine Richtlinie, um Facebook zuzulassen, aber Facebook-Spiele zu blockieren:

  • Wählen Sie „Alle“ Benutzer
  • Wählen Sie als Kategorie „Facebook-Spielanwendungen“ aus
  • Erstellen Sie eine einzelne Regel, um alle Benutzer vom Zugriff auf Spiele in Facebook zu "blockieren".
  • Visualisieren Sie Ihren Anwendungsverkehr – Die Visualisierung bietet Administratoren sofortiges Feedback zum Datenverkehrsfluss im Netzwerk

Was passiert in meinem Netzwerk? Wer verschwendet meine Bandbreite? Warum ist mein Netzwerk so langsam? Haben Sie sich schon einmal eine dieser Fragen gestellt? Sie könnten eine Kombination verschiedener Tools verwenden, um zu versuchen, Antworten zu erhalten, aber dieser Prozess ist zeitaufwändig und liefert Ihnen erst im Nachhinein Informationen.

Zeigen Sie den gesamten Datenverkehr in Echtzeit an, indem Sie sich beim Application Flow Monitor anmelden:

  • Zeigen Sie Echtzeitgrafiken des gesamten Anwendungsverkehrs an
  • Echtzeit-Grafiken der Eingangs- und Ausgangsbandbreite anzeigen
  • Zeigen Sie Echtzeit-Grafiken der besuchten Websites und aller Benutzeraktivitäten an
  • Erstellen Sie Ihre eigene Filterung, die Ihnen die relevantesten Informationen liefert
  • Bandbreite für eine Gruppe von Benutzern verwalten

Was tun, wenn sich Ihr CEO beschwert, dass die Wirtschaftsnachrichten-Videos, die er jeden Morgen sehen möchte, abgehackt sind und nicht richtig wiedergegeben werden? Nach der Untersuchung stellen Sie fest, dass dies auf eine unternehmensweite Bandbreitenverwaltungsrichtlinie zurückzuführen ist, die Sie für alle Streaming-Videos implementiert haben? Sie könnten die Bandbreitenbeschränkungen für alle lockern, aber jetzt gibt es eine bessere Antwort: gruppenbasiertes Bandbreitenmanagement.

Erstellen Sie eine Richtlinie, um das Führungsteam von der Bandbreitenverwaltung für Streaming-Videos auszuschließen:

  • Wählen Sie die von Ihrem LDAP-Server importierte Führungsgruppe
  • Die Deep Packet Inspection-Engine verwendet vordefinierte Streaming-Video-Anwendungssignaturen aus der Anwendungssignaturliste
  • Wenden Sie die Bandbreitenbeschränkung auf den Datenverkehr mit diesem Header an
  • Blockieren Sie Ransomware-Angriffe und -Verstöße – Blockieren Sie Malware-Angriffe und -Einbrüche, bevor sie in Ihr Netzwerk eindringen!

Die Netzwerksicherheit muss für jeden IT-Administrator im Vordergrund stehen. Die Möglichkeit, Angriffe wie Ransomware und Sicherheitsverletzungen, die durch Malware und Eindringversuche übertragen werden, zu blockieren, entlastet das Unternehmen von großen Risiken und spart potenziell verschwendete Ressourcen.

  • Verbindungen nach Land identifizieren

Ist eine Verbindung zu einer IP im Ausland von Ihrem örtlichen Nachbarschaftsbüro oder einer Zweigstelle nur eine harmlose Verbindung von jemandem, der im Internet surft, oder handelt es sich um Botnet-Aktivität? Sie können die GeoIP-Länderverkehrsidentifizierung verwenden, um den Netzwerkverkehr zu identifizieren und zu kontrollieren, der in bestimmte Länder geht oder aus diesen kommt, um sich entweder vor Angriffen von bekannten oder vermuteten Quellen von Bedrohungsaktivitäten zu schützen oder um verdächtigen Datenverkehr aus dem Netzwerk zu untersuchen.

Verbindungen nach Land anzeigen oder länderspezifische Filter erstellen:

  • Prüfen Sie, welche Anwendungen eine Verbindung zu IPs in anderen Ländern herstellen
  • Sehen Sie, welche Benutzer und welche Computer eine Verbindung zu IPs anderer Länder herstellen
  • Erstellen Sie Filter, um den Verkehr auf von Ihnen angegebene Länder mit Ausschlusslisten zu beschränken
  • Verhindern Sie Datenlecks über E-Mail

In einigen Unternehmen passieren ausgehende E-Mails ihr E-Mail-Sicherheitssystem nicht oder dieses System überprüft den Inhalt von E-Mail-Anhängen nicht. In beiden Fällen können „vertrauliche“ Anhänge des Unternehmens das Unternehmen leicht verlassen. Da der ausgehende Netzwerkverkehr Ihre Firewall passiert, können Sie diese „Daten in Bewegung“ erkennen und blockieren. Erstellen Sie eine Richtlinie zum Blockieren von E-Mail-Anhängen, die das Wasserzeichen „Vertraulich des Unternehmens“ enthalten

Die Deep Packet Inspection-Engine sucht nach:

  • E-Mail-Inhalt = „Unternehmen vertraulich“ und
  • E-Mail-Inhalt = „Unternehmenseigentum“ und
  • E-Mail-Inhalt = „privat proprietär“ usw.
  • Verhindern Sie Datenlecks über Webmail

Nehmen wir nun an, Ihr bestehender Anti-Spam-Schutz kann eine normale ausgehende E-Mail mit vertraulichen Informationen des Unternehmens erkennen und blockieren. Was aber, wenn ein Mitarbeiter einen Webmail-Dienst wie Yahoo oder Gmail verwendet, um vertrauliche Informationen des Unternehmens zu versenden?

Erstellen Sie eine Richtlinie, um „vertrauliche“ Anhänge des Unternehmens im Webverkehr zu blockieren:

  • Die Deep Packet Inspection Engine sucht bei Dateien, die über http oder https übertragen werden, nach „Unternehmensgeheimnis“.
  • Nachricht blockieren und den Absender benachrichtigen, dass die Nachricht „Unternehmensgeheimnis“ ist
  • Bandbreitenverwaltung von Audio- und Videostreaming

Der Zugriff auf Streaming-Videos von Websites wie YouTube.com ist manchmal nützlich, wird aber oft missbraucht. Das Blockieren dieser Websites könnte funktionieren, aber ein bevorzugter Ansatz besteht darin, die Gesamtbandbreite für das Streaming von Videos zu begrenzen, unabhängig davon, woher es kommt. Dies gilt auch für Streaming-Audio-Sites wie Online-Musikradiosender und Musik-Streaming-Dienste wie Spotify und Apple Music. Dieser Traffic muss nicht unbedingt von bekannten Seiten kommen, sondern kann auch von Blogs gehostet werden. Daher besteht das Ziel darin, diesen Verkehr anhand dessen zu identifizieren, was er ist, und nicht anhand seiner Herkunft.

Erstellen Sie eine Richtlinie, um Streaming-Audio und Streaming-Video durch eine vordefinierte Signaturliste zu begrenzen

  • Wählen Sie Streaming Video und Streaming Audio als Anwendungskategorien application
  • Legen Sie die Bandbreite fest, die Sie diesen Anwendungskategorien zuweisen möchten (z. B. 10 %)
  • Erstellen Sie eine Regel, die erzwingt, dass Streaming Video und Streaming Audio für alle maximal 10 % der Bandbreite verbrauchen (möglicherweise mit Ausnahme bestimmter Abteilungsgruppen, z. B. der Schulungsgruppe).
  • Planen Sie optional, dass die Regel während der normalen Geschäftszeiten wirksam ist, jedoch nicht während der Mittagszeiten oder nach 6:XNUMX Uhr
  • Bestätigen Sie die Wirksamkeit Ihrer neuen Richtlinie mit Echtzeit-Visualisierung, indem Sie sich beim Application Flow Monitor anmelden.