Next-Gen Firewall Buyers Guide

Dieser Buyers Guide soll Ihnen dabei helfen, die richtige Firewall für Ihr Unternehmen zu finden, damit Sie Ihre Kaufentscheidung später nicht wie die von uns befragten IT-Netzwerk-Manager bereuen. Wir gehen auf alle Features und Funktionen ein, auf die Sie beim Kauf Ihrer nächsten Firewall achten sollten. Außerdem haben wir eine Reihe wichtiger Fragen für Sie zusammengestellt, die Sie Ihrem IT-Partner oder -Anbieter stellen sollten, um herauszufinden, ob das jeweilige Produkt auch wirklich Ihre Anforderungen erfüllt. Auf der letzten Seite finden Sie zudem eine praktische Übersicht, die Ihnen dabei hilft, geeignete Firewall-Anbieter in die engere Auswahl zu ziehen.

Next-Generation Firewall Awareness und Control

Die Anbieter von Next-Gen-Firewalls werben seit langem damit, Transparenz über den Anwendungsverkehr und das Nutzungsverhalten im Netzwerk zu schaffen, jedoch scheitern die meisten an dieser wichtigen Aufgabe. Dies liegt an der traditionellen, signaturbasierten Technologie zur Identifizierung von Anwendungen, die alle modernen Firewalls nutzen. Sie ist nicht mehr wirksam bei der Erkennung von verschlüsselten, evasiven oder benutzerdefinierten Anwendungen oder von Anwendungen, die sich mit generischen HTTP oder HTTPS als Internet-Browser tarnen. Deshalb werden P2P-Anwendungen, VPN-Tunnel-Clients und Games in den meisten Netzwerken überhaupt nicht erkannt. Es werden neue Vorgehensweisen und Technologien zur Lösung dieses Problems benötigt.

Um adäquate Next-Generation Awareness und Control zu bieten, muss Ihre Firewall über vier Schlüsseltechnologien verfügen:

Application Control – Application Control ermöglicht Ihnen, wichtigen Anwendungsverkehr zu priorisieren und unerwünschten Datenverkehr zu beschränken oder zu blockieren. Die meisten Next-Gen-Firewalls sind oft nicht in der Lage, für genügend Transparenz und Kontrolle zu sorgen, da die Effektivität signaturbasierter Erkennungstechniken für Anwendungen beschränkt ist. Daher sollten Sie darauf achten, dass Ihre nächste Firewall unterschiedliche und innovative Techniken zur Lösung dieses Problems nutzt. So werden Hunderte von Anwendungen erkannt, die in Ihrem Netzwerk bislang vermutlich unerkannt bleiben.

Web Control – URL-Filter-Richtlinien sind wichtig zur Durchsetzung der Compliance und gewährleisten eine sichere Umgebung für alle Benutzer, insbesondere im Bildungswesen. Zwar verfügen mittlerweile fast alle Firewalls über diese Funktion, es gibt jedoch eklatante Unterschiede bei der Benutzerfreundlichkeit, mit der komplexe benutzer- und gruppenbasierte Richtlinien implementiert und täglich verwaltet werden können. Sorgen Sie dafür, dass Ihre nächste Firewall einfache und flexible Richtlinientools bietet, mit denen die tägliche Verwaltung einfach und zeitsparender wird.

Transparenz über Risiken – Informationen über Ihre riskantesten Benutzer und Anwendungen sind entscheidend, damit Sie geeignete Richtlinien durchsetzen können, bevor es zu einem schweren Sicherheitsvorfall kommt. Stellen Sie sicher, dass Ihre nächste Firewall einen Report zur Risikobewertung für Benutzer generieren kann, der Netzwerkaktivitäten korreliert, um die riskantesten Benutzer zu identifizieren. Dazu sollte es klare Hinweise geben bei verdächtiger Nutzung von Cloud-Anwendungen, Schatten-IT, riskanten Downloads, bedenklichen Websites und vorhandenen Bedrohungen.

HTTPS-Scans – Da der meiste Internet-Verkehr heutzutage verschlüsselt ist, kann eine lückenlose Compliance-Durchsetzung nur mit adäquaten HTTPS-Scans sichergestellt werden. HTTPS-Scans können allerdings in einigen Fällen aufdringlich und störend sein. Daher sollten Sie darauf achten, dass Ihre nächste Firewall selektive Scans und einfache Lösungen zur Verwaltung von Ausschlüssen bietet.

Empfohlene FunktionenBeschreibungFragen an Ihren Anbieter
Advanced Threat Protection Identifiziert Bots und andere komplexe Bedrohungen sowie Malware, die Call-Home-Versuche startet oder versucht, mit Command-and-Control- Servern zu kommunizieren.
  • Wie leistungsstark ist die Advanced Threat Protection Ihrer Firewall?
  • Werden Informationen aus verschiedenen Quellen koordiniert, um schädlichen Datenverkehr zu erkennen, oder wird nur auf eine einfache Botnet-Datenbank zurückgegriffen?
  • Kann Ihre Firewall mit den Hosts im Netzwerk integriert werden und Kompromittierungen erkennen, auch wenn es im Netzwerk keine Anzeichen dafür gibt?
Erkennen kompromittierter Systeme Identifiziert infizierte Systeme in Ihrem Netzwerk.
  • Kann Ihre Firewall den infizierten Host, Benutzer und Prozess exakt identifizieren?
  • Ist Ihre Firewall über den Integritätsstatus der Endpoints informiert?
  • Können Sie den Integritätsstatus Ihrer Endpoints auf einen Blick einsehen?
Isolieren kompromittierter Systeme Nutzt Firewall-Regeln, um kompromittierte Systeme zu isolieren, bis diese bereinigt werden können.
  • Kann Ihre Firwall infizierte oder möglicherweise kompromittierte Systeme im Netzwerk ohne Eingreifen des Benutzers oder Administrators automatisch isolieren?
  • Wird der normale Zugriff automatisch wiederhergestellt, sobald die Endpoints bereinigt wurden?
Sandboxing Schützt vor Zero-Day-Bedrohungen, indem potenziell schädliche Dateien zur Cloud Sandbox gesendet und dort in einer sicheren Umgebung kontrolliert ausgeführt und beobachtet werden.
  • Muss ich zusätzliche Hardware anschaffen, um ergänzende Schutzschichten zu implementieren?
  • Wie viel Zeit benötigt Ihre Lösung zur Analyse verdächtiger Dateien?
  • Nutzt Ihre Sandboxing-Lösung Next-Gen- Technologien wie Deep Learning, Exploitund Verschlüsselungserkennung zur Identifizierung von Zero-Day-Bedrohungen wie komplexer Ransomware?
Web Protection Schützt vor webbasierter Malware, kompromittierten Websites und Downloads aus dem Internet.
  • Bietet Ihre Web Protection Engine signaturlose Verhaltensanalysen von Web-Code wie JavaScript?
  • Kann Ihre Web Protection auf mehrere Antivirus-Engines zurückgreifen?
  • Sind Live-Updates verfügbar?
HTTPS-Scans Bietet Einblick in verschlüsselten Internet- Datenverkehr, um das Netzwerk vor Bedrohungen zu schützen, die über HTTPS übertragen werden können.
  • Bietet Ihre Firewall eine HTTPS-Manin- the-Middle-Entschlüsselung?
  • Gibt es Optionen zur Handhabung von Ausschlüssen?
  • Können unbekannte SSL-Protokolle und ungültige Zertifikate blockiert werden?
Anti-Spam und Anti- Phishing für E-Mails Stoppt die Zustellung von Spam, Phishing und anderen unerwünschten E-Mails in die Posteingänge von Mitarbeitern.
  • Wie hoch sind Ihre Spamerkennungsund False Positive-Raten?
  • Mit welchen Verfahren identifizieren Sie Spam und Phishing?
  • Bietet Ihre E-Mail-Lösung Domain-basiertes Routing und einen vollständigen MTA-Modus zum Speichern und Weiterleiten von Nachrichten?
  • Gibt es ein Benutzer-Portal zur Verwaltung der Quarantäne?
Web Application Firewall Schützt Server und Geschäftsanwendungen, die über das Internet erreichbar sind.
  • Verfügt Ihre Firewall über eine WAF?
  • Gibt es Vorlagen?
  • Schützt sie vor Hacks und Angriffen mit Form Hardening, URL Hardening, Cookie-Manipulationsschutz und Cross-Site-Scripting-Schutz?
  • Beinhaltet sie einen Reverseproxy mit Authentifizierungs-Offloading?

Firewall-Lösungen vergleichen

Beim Vergleich von Firewall-Lösungen sollten Sie neben Sicherheits- und Kontrollfunktionen eine Reihe weiterer Punkte beachten.

SD-WAN-, VPN- und Wireless-Konnektivität

SD-WAN-Funktionen spielen beim Kauf einer neuen Firewall eine immer wichtigere Rolle. Stellen Sie sicher, dass Ihre Firewall mehrere WAN-Links unterstützt, einschließlich Optionen für Priorisierung, Routing und Failover. Wenn Sie sich für eine Firewall-Lösung mit integriertem SD-WAN entscheiden, können Sie zu einem Bruchteil der Kosten von MPLS Remote-Standorte anbinden, Anwendungen bereitstellen und Daten austauschen. Jede Firewall-Lösung sollte über Standort-zu-Standort- und Remote-Zugriff-VPN verfügen. Stellen Sie sicher, dass Ihre nächste Firewall alle von Ihnen benötigten standardbasierten VPNAnbindungen unterstützt, und prüfen Sie, welche anderen Optionen zur Verbindung von Benutzern mit internen Ressourcen und zur Absicherung Ihrer Remote-Standorte verfügbar sind. Achten Sie darauf, dass diese anderen Optionen leichtgewichtig und benutzerfreundlich sind. WLAN gehört in praktisch jedem Netzwerk heute zum Standard. Ziehen Sie daher eine Firewall in Betracht, die mit einem funktionsstarken Wireless Controller ausgestattet ist, der eine Vielzahl von Hochleistungs-Wireless-Access-Points unterstützt.

Flexible Bereitstellungsoptionen

Achten Sie bei der Wahl Ihrer nächsten Firewall-Lösung darauf, dass diese zu Ihrem Unternehmen passt und nicht andersherum. Berücksichtigen Sie nicht nur Ihre aktuelle Topologie und Infrastruktur, sondern auch die zukünftige Entwicklung in ein oder mehreren Jahren. Entscheiden Sie sich unbedingt für eine Firewall, die eine flexible Auswahl an lokalen und Cloud-Bereitstellungsmodellen mit darauf abgestimmten Verwaltungstools bietet. Wenn Sie mehrere kleine Remote-Standorte haben, sollten Sie Technologien wie SD-WAN in Betracht ziehen, mit denen Sie diese sicher und ohne viel Kosten- und Zeitaufwand an Ihr Netzwerk anbinden können.

Performance

Berücksichtigen Sie unbedingt Ihre Anforderungen an die Netzwerk-Performance. Planen Sie dabei nicht zu knapp, um auch für wachsende Anforderungen an Ihr Netzwerk in der Zukunft gewappnet zu sein. Benutzer nutzen mehrere Geräte und immer mehr Services ziehen in die Cloud um. Demzufolge werden Netzwerk-Bandbreite und Firewall-Durchsatz immer höheren Belastungen ausgesetzt. Entscheiden Sie sich für eine Lösung, die Sie einfach skalieren und mit Funktionen wie Hochverfügbarkeit und WAN Link Balancing für Redundanz oder Performance auf Ihre wachsenden Anforderungen anpassen können. Achten Sie außerdem auf Firewalls mit leistungssteigernden Technologien wie FastPath Packet Optimization, die bekannten Datenverkehr zur Beschleunigung der Performance über den Schnellpfad durch den Firewall Stack schicken.

Integration mit anderen IT-Security-Lösungen

Die Integration von IT-Security-Lösungen (z. B. Firewall und Endpoint) bietet entscheidende Vorteile, u. a. koordinierter Schutz, sofortige Identifizierung infizierter Systeme im Netzwerk, verbesserte App- Control-Funktionen und automatische Reaktion durch Isolieren infizierter Systeme bis zur Bereinigung. Dieses relativ neue Prinzip der Sicherheits-Synchronisierung hat sich als äußerst effektiv erwiesen und wird von immer mehr Unternehmen als unverzichtbare Funktion eingestuft. Entscheiden Sie sich nach Möglichkeit für einen Anbieter, der führende Technologien sowohl im Bereich Firewall als auch in anderen IT-Security-Bereichen wie Endpoint-, Server-, Daten- und Mobile-Security vorweisen kann sowie eine koordinierte und synchronisierte Zusammenarbeit dieser Komponenten ermöglicht.

Reporting und Alarmmeldungen

Wie bereits erwähnt, ist mangelnde Transparenz über die Vorgänge im Netzwerk eines der Hauptprobleme heutiger Firewalls. Um diesem Problem aus dem Weg zu gehen, sollten Sie sich für eine Firewall entscheiden, die umfassende Verlaufsreports beinhaltet mit der Flexibilität, bei Bedarf ein zentrales Reporting für alle Firewalls in Ihrer Umgebung zu ergänzen. Prüfen Sie außerdem, wie viel Transparenz die Firewall im Dashboard und in anderen wichtigen Bereichen der Firewall bietet. Vermeiden Sie Firewalls, bei denen Sie viel Zeit für die Suche nach erforderlichen Informationen aufwenden müssen.

Benutzerfreundlichkeit

Die Konfiguration und Verwaltung einer Firewall kann je nach Modell einfach bis nervenaufreibend sein. Sie sollten nicht bei der Einrichtung Ihrer Firewall verzweifeln müssen, weil der Anbieter keinen Wert auf Benutzerfreundlichkeit gelegt hat. Entscheiden Sie sich für eine Lösung, die denkt wie Sie und von einem Anbieter stammt, dem es wichtig ist, die tägliche Verwaltung für Sie so einfach und effizient wie möglich zu gestalten. Ein weiterer zeitsparender Faktor wird häufig übersehen: Ihre Nutzer sollten die Möglichkeit haben, sich in bestimmten Fällen selbst zu helfen. Suchen Sie nach einer Firewall, die ein sicheres Self-Service-Portal für Benutzer zum Download von VPN-Clients und zur Verwaltung der E-Mail-Quarantäne bietet.

Direktvergleich

Entscheiden Sie anhand der Checkliste zum Produktvergleich auf der folgenden Seite, welche Lösungen Sie in die engere Auswahl nehmen möchten. Testen Sie diese Lösungen anschließend und bewerten Sie das Preis-Leistungs-Verhältnis.

Checkliste zum Produktvergleich

Nachdem Sie anhand der vorhergehenden Abschnitte Ihre Mindestanforderungen ermittelt haben, können Sie mit der folgenden Tabelle die verschiedenen Lösungen vergleichen und entscheiden, welche in die engere Auswahl kommen. Bei Bedarf können Sie die Checkliste mit spezifischen Anforderungen Ihres Unternehmens ergänzen.

 Sophos XGCisco MerakiFortinet FortiGateSonicWall NSaWatchGuard Firebox
NEXT-GEN FIREWALL FEATURES
Testsimulator für Firewall- Regeln und Web-Richtlinien          
Zwei Antivirus-Engines          
Intrusion Protection System          
Application Control   Teilweise      
Synchronized App Control (auf Basis von Endpoint-Telemetrie)          
Cloud App Visibility für Schatten-IT          
Blockierung potenziell unerwünschter Anwendungen (PUAs)          
Web Protection and Control          
Web Keyword Monitoring und Durchsetzung          
Transparenz über Benutzer- und Anwendungsrisiko (UTQ)     Teilweise    
Filterung von HTTPS-Daten          
ADVANCED THREAT PROTECTION
Advanced Threat Protection          
Erkennen kompromittierter Systeme     +1Box *    
Isolieren kompromittierter Systeme     +1Box *    
Lateral Movement Protection          
Sandboxing          
SERVER UND EMAIL PROTECTION
Funktionsstarke WAF     +1Box * +1Box *  
Komplette E-Mail-Security: Antivirus, Anti-Spam, Verschlüsselung, DLP     +1Box * +1Box *  
ANBINDUNG VON BENUTZERN/REMOTE-STANDORTEN
IPSec und SSL VPN   Kein SSL VPN      
HTML5 VPN Portal          
Vermaschte WLANs          
Sofort einsetzbare Lösung zur Sicherung von Außenstellen (RED)          
SD-WAN          
EINFACHE BEREITSTELLUNG UND NUTZUNG
Flexible Bereitstellung (HW, SW, WM, IaaS)   Nur HW Keine SW Keine SW Keine SW
Mögliche Integration mit anderen ITSecurity- Produkten (z. B. Endpoint)          
Synchronized Security in Discover (TAP)-Modus-Bereitstellungen          
Vollständige Verlaufsreports     +1Box * +1Box * +1Box *
Kostenlose zentrale Verwaltung     Teilweise    
Zentrale Verwaltung für Partner          
Self-Service-Portal für Benutzer          
* Zur Nutzung dieser Funktionen benötigen Sie ein zusätzliches Produkt/Gerät. Dadurch entstehen Ihnen mehr Kosten und Komplexität.

In diesem Dokument enthaltene Aussagen basieren auf öffentlich verfügbaren Informationen (Stand: November 2019). Dieses Dokument wurde von Sophos und nicht von den anderen aufgeführten Anbietern erstellt. Änderungen der Eigenschaften und Funktionen der verglichenen Produkte, die direkten Einfluss auf die Richtigkeit oder Gültigkeit dieses Vergleichs haben können, sind vorbehalten. Die in diesem Vergleich enthaltenen Informationen sollen ein allgemeines Verständnis sachlicher Informationen zu verschiedenen Produkten vermitteln und sind möglicherweise nicht vollständig. Alle dieses Dokument verwendenden Personen sollten auf Basis ihrer individuellen Anforderungen ihre eigene Kaufentscheidung treffen und sollten auch Originalinformationsquellen zu Rate ziehen und sich bei der Wahl eines Produkts nicht nur auf diesen Vergleich verlassen. Sophos gibt keine Garantie für die Zuverlässigkeit, Richtigkeit, Zweckmäßigkeit oder Vollständigkeit dieses Dokuments. Die Informationen in diesem Dokument werden in der vorliegenden Form und ohne jegliche Garantie, weder ausdrücklich noch implizit, bereitgestellt. Sophos behält sich das Recht vor, dieses Dokument jederzeit zu ändern oder zurückzuziehen.