-warum-herk-mmliche-firewalls-keinen-ausreichenden-schutz-bieten-und-warum-next-generation-firewalls-sich-durchsetzen-werden-white-paper-15050
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Seitenanfang<br />
Prüfung von SSL-Verkehr<br />
Herkö<strong>mmliche</strong> Firewalls<br />
Einzelhandelsunternehmen, Banken <strong>und</strong> andere Organisationen nutzen das Secure Sockets Layer (SSL)-Protokoll,<br />
um sensible Informationen zu schützen, die zwischen ihren Websites <strong>und</strong> den K<strong>und</strong>en übertragen <strong>werden</strong>.<br />
Für Unternehmen macht es <strong>keinen</strong> Sinn, SSL-Verkehr zu blockieren, da er viele legitime <strong>und</strong> wichtige Zwecke<br />
erfüllt.<br />
Andererseits sind <strong>herk</strong>ö<strong>mmliche</strong> Firewalls nicht in der Lage, SSL-Verkehr zu entschlüsseln <strong>und</strong> zu prüfen.<br />
Hier haben Hacker <strong>und</strong> Cyberkriminelle ein leichtes Spiel: Sie können Malware über die Firewall schmuggeln,<br />
indem sie diese einfach im SSL-Verkehr verbergen.<br />
Darüber hinaus kommt es oft vor, dass Botnets <strong>und</strong> Programmierer von Advanced Persistent Threats (APTs)<br />
oft SSL-Tunnel von innen heraus erstellen, um Command-and-Control-Befehle mit ihren Servern auszutauschen<br />
<strong>und</strong> Dateien herauszuschleusen.<br />
Next-Generation Firewalls<br />
Next-Generation Firewalls nutzen die Deep Packet Inspection (DPI)-Technologie, um ein- <strong>und</strong> ausgehenden<br />
SSL-Verkehr im Netzwerk zu entschlüsseln <strong>und</strong> zu prüfen.<br />
Auf diese Weise kann Malware, die im SSL-Verkehr verborgen ist, identifiziert <strong>und</strong> blockiert <strong>werden</strong>.<br />
Auch die Command-and-Control-Kommunikation von Botnets lässt <strong>sich</strong> so aufdecken <strong>und</strong> stoppen. Darüber<br />
hinaus lässt <strong>sich</strong> verhindern, dass APTs SSL nutzen, um K<strong>und</strong>enlisten, Konstruktionspläne, Betriebsgeheimnisse<br />
<strong>und</strong> andere vertrauliche Informationen herauszuschleusen.<br />
4 ©2012 Dell SonicWALL