Firewalls leiden unter Verästelung des Netzwerks

Je mehr die Komplexität der Netzwerke und Applikationslandschaften im Unternehmen zunimmt, umso schwieriger wird es für die Firewall, effektiv zu arbeiten. Zu diesem Ergebnis kommen Experten aus den unterschiedlichen IT-Bereichen bei der Panel-Diskussion, die die Burton Group vor kurzem in San Francisco veranstaltet hat.
Analyst Fred Cohen bezeichnete im Gespräch mit “Search Networking” die Rolle der Firewalls über die vergangenen Jahre als sehr wandelbar. Je nach Bedarf habe man sie eingesetzt, um zunächst die Verwaltung zu vereinfachen. Dann habe man damit die Internet-Schnittstellen kontrolliert oder die Sicherheitseinbrüche auf Applikationsebene verhindert. Firewalls haben bislang, so Cohen, die Datenströme zunächst zentralisiert und dann analysiert, um im Bedarfsfall aktiv zu werden.

Nun gingen sie wieder auf ihre ursprüngliche Position zurück, um die wachsende Komplexität der Unternehmensnetzwerke zu kompensieren. Cohens Ansicht nach sitzen Firewalls derzeit immer öfter gleich in Routern und Switches, um den Datendurchlauf möglichst komplett abzugreifen. Doch diese Verteilung bringe Kommunikationsprobleme zwischen den Firewalls sowie einen gebremsten Datendurchsatz mit sich.

Cohen schlägt vor, zentralisierte Datenströme zu definieren, um den Nutzen solcher Sicherheitsmechanismen wieder zu wecken. Er sagt aber auch: “Wir sind mit ihnen besser dran als ohne sie, aber wir müssen auch begreifen, dass Firewalls nur eines von vielen verschiedenen Tools in der Werkzeugkiste sind.”

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago