„3 & Free“-Promotion: So können Sie kostenlos auf eine Gen-7-NSsp-Firewall upgraden

Bei Malware können Sie kein Risiko eingehen – vor allem, wenn Sie bedenken, dass Ransomware-Gruppen und andere Bedrohungsakteure an jeder Ecke lauern. Cyberkriminelle versuchen mit allen Mitteln, Sie von Ihren Daten abzuschneiden und die kritischen Systeme lahmzulegen, die Ihren Betrieb am Laufen halten. Angesichts der rasant zunehmenden Aktivitäten von Bedrohungsakteuren und der ständig wachsenden Gefahr von Schadsoftware braucht Ihre Organisation unbedingt eine Firewall, die Malware in Echtzeit erkennen und blockieren kann.

Aus diesem Grund haben wir unsere „3 & Free“-Promotion erneut ins Leben gerufen: Damit können Sie denkbar einfach ein Upgrade auf unsere neuesten Gen-7-Next-Generation-Firewalls der NSsp Series durchführen und so Ihre Schutzmechanismen optimieren.

Was genau bietet die „3 & Free“-Promotion von SonicWall?

Die zeitlich begrenzte „3 & Free“-NSsp-Promotion von SonicWall bietet Kunden eine einfache und günstige Möglichkeit, ein kostenloses Upgrade auf die brandaktuellsten Next-Generation-Firewalls (NGFWs) von SonicWall durchzuführen.

Eine Grafik mit den fünf wichtigsten Vorteilen einer Gen-7-NSsp-Next-Generation-Firewall

Sie können spielend leicht von dieser Promotion Gebrauch machen: Bis zum 30. September 2023 erhalten SonicWall-Bestandskunden (oder solche, die ein Fremdprodukt eintauschen möchten) eine kostenlose Gen-7-NSsp-Firewall der Enterprise-Klasse, wenn sie bei einem Upgrade oder Eintausch eines zulässigen Produkts unsere Essential Protection Services Suite (EPSS) mit dreijähriger Laufzeit erwerben.

Was Sie brauchen, ist eine Security-Suite, die nicht nur mit bekannten, sondern auch mit unbekannten Bedrohungen fertigwird. Unsere Essential Protection Services Suite (EPSS) bietet Ihnen alles, was Sie brauchen, um sich vor Cyberbedrohungen und den ständig neuen Varianten hoch entwickelter Malware, Ransomware, verschlüsselter Angriffe, Viren, Spyware und Zero-Day-Exploits zu schützen. Unsere umfassende EPSS enthält Folgendes:

  • Capture Advanced Threat Protection (ATP) mit unserer patentierten Real-Time Deep Memory Inspection(RTDMI™)-Technologie
  • Gateway-Anti-Virus
  • Anti-Spyware
  • Umfassenden Spamschutz
  • Content-Filtering-Services (CFS)
  • Anwendungskontrolle
  • Intrusion-Prevention-Services
  • 24/7-Support einschließlich Firmware

Bei der prämierten SonicWall-Lösung Capture ATP handelt es sich um eine cloudbasierte Multi-Engine-Sandbox, die selbst hoch entwickelte Bedrohungen aufspüren und blocken kann, bevor sie Ihr Netzwerk infizieren können.

Die in Capture ATP enthaltene patentierte RTDMI™-Engine von SonicWall nutzt eine proprietäre Technologie zur Prüfung des Arbeitsspeichers, verfolgt CPU-Anweisungen nach und setzt Machine-Learning-Funktionen ein, um bisher unbekannte Cyberangriffe mit zunehmender Effizienz erkennen und abwehren zu können – einschließlich Bedrohungen, die von traditionellen Sandboxen mit großer Wahrscheinlichkeit nicht erkannt werden, weil sie z. B. kein bösartiges Verhalten zeigen und ihre Wirkmechanismen durch Verschlüsselungsmethoden verschleiern.

Sie profitieren nicht nur von einer einfacheren Verwaltung und unseren branchenführenden Funktionen zur Erkennung von Bedrohungen, sondern auch von der überragenden Performance von SonicOS 7 – unserem bisher leistungsstärksten Betriebssystem. Wir haben SonicOS 7 von Grund auf neu entwickelt, sodass es agiler, flexibler und benutzerfreundlicher ist als all seine Vorgänger.

Überwachung und Kontrolle der Internetnutzung mit Produktivitätsberichten

2021 führte SonicWall neue Tools zur Erstellung von Produktivitätsberichten für NSM ein. Mit der Version 2.3.5 können Sie die Produktivität in Ihrem gesamten Ökosystem einfacher denn je überwachen.

Die meisten Beschäftigten nutzen ihre Arbeitszeit produktiv. Doch unabhängig davon, ob im Büro oder daheim gearbeitet wird, lässt es sich nicht vermeiden, dass Angestellte einen Teil ihrer Zeit mit unproduktiven, nicht arbeitsrelevanten Aktivitäten verbringen. Dabei gibt es allerdings einen Unterschied zwischen produktivitätsfördernden Pausen und produktivitätshemmenden Ablenkungen. Wie können Administratoren feststellen, ob ihre Mitarbeiter mit bestimmten Apps oder Websites diese Grenze überschreiten?

Mit dem Release von NSM 2.3.5 führen wir erstmals eine Reihe neuer Features ein, wie zum Beispiel Telemetriedaten zu riskanten Benutzeraktivitäten und neue Produktivitätsberichte auf Nutzer- und Gruppenebene. Damit bieten wir Administratoren einen größeren Überblick über die Onlineaktivitäten ihrer User. Zudem ermöglichen diese Features die Implementierung von Richtlinien für einen produktiven und sicheren Internetzugang und -einsatz, die von allen im Unternehmen akzeptiert und unterstützt werden.

Die Einrichtung eines Netzwerks erfolgt in der Regel in drei Phasen: Planung, Implementierung und Überwachung. Allerdings erfahren Administratoren erst in der Überwachungsphase, ob sich das Netzwerk oder dessen Nutzer wie erwartet verhalten. Die Netzwerkregeln müssen auf Basis der gesammelten Überwachungsdaten angepasst und optimiert werden, um die in der Planungsphase definierten Ziele zu erreichen.

Während der Netzwerkplanung müssen Administratoren einschätzen, wie die User die Ressourcen des Netzwerks nutzen werden. Aber selbst, wenn diese Schätzung exakt zutrifft, werden sich die Nutzungsmuster im Laufe der Zeit ändern. Dann müssen bestehende Richtlinien angepasst oder neue Regeln eingeführt werden, damit die Netzwerknutzung wieder dem ursprünglichen Plan entspricht.

Dieser Zyklus der ständigen Überwachung und kontinuierlichen Anpassung von Netzwerkrichtlinien ist entscheidend, wenn es darum geht, die Nutzung von dynamischen Ressourcen wie dem Internet zu steuern. Im Internet tauchen ständig neue Bedrohungen und neue Anwendungen auf. Letztere können dabei unfassbar schnell Mainstream werden.

Die Internetnutzung sollte nicht nur fortlaufend überwacht, sondern auch über alle Internet-Gateways hinweg abgeglichen werden, auch an Zweigstellen und anderen entfernten Standorten. Die daraus resultierenden Daten ergeben ein umfassendes Bild der Onlinenutzungsmuster in einer Organisation. Darauf basierend können Administratoren die effizienteste Lösung ermitteln, um sicherzustellen, dass das Internet primär geschäftlich genutzt wird.

Nehmen wir zum Beispiel an, dass ein Administrator in seinem Internetnutzungsbericht eine Zunahme der unproduktiven Internetnutzung über die letzten Wochen bemerkt, weil einige Nutzer aus unterschiedlichen Büros einen signifikant größeren Teil ihrer Arbeitszeit mit unproduktiven Aktivitäten wie dem Streamen von Services oder Social Media verbracht haben.

Eine genauere Analyse der aufgerufenen URLs zeigt, dass die Webanwendungen, bei denen die Nutzung gestiegen ist, schon immer im Netzwerk erlaubt waren, ohne dass es dadurch zu Produktivitätsproblemen gekommen wäre. Das hat sich erst mit der Einführung einer beliebten neuen Funktion geändert. Nur durch eine kontinuierliche Überwachung lassen sich solche Änderungen in den Internetnutzungsmustern schnell erkennen.

Ohne Monitoring kann es sein, dass sich die unproduktive Nutzung von Internetressourcen weiterhin negativ aufs Geschäft auswirkt. Doch das ist nicht alles: Im Fall von sozialen Medien zum Beispiel, die mitunter Social-Engineering-Angriffe begünstigen können, kann auch das Cybersicherheitsrisiko für die Organisation steigen.

Die Aktivitäten im Internet lassen sich durch CFS-Regeln und entsprechende contentbasierte Filter steuern. Mit diesen Regeln können Verantwortliche definieren, welche Internetaktivitäten für Netzwerknutzer erlaubt sind und welche eingeschränkt werden sollten.

Bandbreitenverwaltung und Traffic-Shaping sind weitere Möglichkeiten für Unternehmen, die Nutzung des Internets für nicht geschäftsrelevante Zwecke einzuschränken. Durch die Bandbreitenverwaltung können Administratoren den ausgehenden WAN-Verkehr steuern, entweder für alle Nutzer oder für einzelne IPs. CFS-Regeln definieren im Wesentlichen, was erlaubt ist und was nicht, während man mit der Bandbreitenverwaltung festlegen kann, wie viel WAN-Bandbreite einer bestimmten IP-Adresse zugeordnet wird.

Beides sind wirkungsvolle Möglichkeiten, um die Nutzung der Internetressourcen zu überwachen. Egal, welche der beiden Methoden Administratoren wählen oder ob sie beide kombinieren: Das Ergebnis ist eine größere Transparenz, die sich sowohl auf die Produktivität als auch auf die Sicherheit günstig auswirkt.

Erfahren Sie hier mehr über NSM oder kontaktieren Sie den Vertrieb.

SonicWall NSM 2.3.5 bietet verbesserte Alerting-Funktionen

Warnmeldungen und Benachrichtigungen sind kritische Elemente des Firewall-Monitorings und ‑Managements. Warnmeldungen helfen SOC-Administratoren dabei, Probleme in ihrer Netzwerksicherheitsumgebung zu identifizieren und zu beheben. Doch zu viele Warnmeldungen können zu mehr Stress führen und Alert-Fatigue begünstigen. Die Folge: Ihre Mitarbeiter stumpfen ab. Das senkt die Chance, dass sie bei einem echten Notfall schnell handeln.

Mit dem Network Security Manager (NSM) von SonicWall können Administratoren Warnmeldungen für alle Firewalls, die einem bestimmten Benutzer zugeordnet sind, zentral aktivieren und deaktivieren. Dabei können sie Ereignisse auswählen, für die sie Warnmeldungen erhalten möchten. Kurz gesagt: Wichtige Meldungen können aktiviert und der Rest ausgeschaltet werden.

NSM-Warnmeldungen lassen sich komplett personalisieren, sodass Administratoren die Priorität, die Empfänger und die Kanäle für jede Warnmeldung auswählen und auch festlegen können, wohin die Benachrichtigungen gesendet werden. Die Warnmeldungen lassen sich via E-Mail oder per SMS durch die Integration mit Twilio versenden.

Das Alert-Center und das NSM-Dashboard bieten einen zentralen Überblick über die Warnmeldungen für alle Firewalls, die einem bestimmten Benutzer zugeordnet sind. So können Verantwortliche schneller auf diese Meldungen reagieren. Ereignisprotokolle zu Warnmeldungen können außerdem an einen externen Syslog-Server weitergeleitet werden, der sich wiederum mit einem externen Ticketing-System wie ConnectWise integrieren lässt.

Learn about Customizable Alert Settings in SonicWall NSM 2.3.5.

Das NSM-2.3.5-Release beinhaltet eine umfassende Reihe kritischer Warnmeldungen in den folgenden Meldungskategorien:

  1. Meldungen zum Gerätemanagement: NSM überwacht den Firewall-Status fortlaufend und leitet Benachrichtigungen zu wichtigen Ereignissen weiter, die zu einer Beeinträchtigung der Funktionsfähigkeit und Konnektivität der Firewall führen können. Administratoren können Warnmeldungen zur Gerätekonnektivität einschalten (z. B. aktiviertes/deaktiviertes Interface), um festzustellen, wann eine Geräteverbindung unterbrochen wird und ob sie lokal verändert wurde und nicht mehr mit NSM synchronisiert ist. Auch Firmware-Meldungen sind in NSM verfügbar. Dabei werden Administratoren benachrichtigt, wenn eine neue Firmware auf den Markt kommt. So können sie ihre Firewalls auf die neueste Version upgraden und sicherstellen, dass sie um wichtige Verbesserungen und kritische Bugfixes aktualisiert werden. Warnmeldungen zu High-Availability(HA)- und WAN-Failover sind ebenfalls neu in NSM 2.3.5. Mithilfe der HA-Failover-Meldungen können Administratoren schnell untersuchen, warum das primäre Gerät ausgefallen ist. Gleichzeitig wird ein kontinuierlicher IT-Betrieb durch ein sekundäres Gerät ermöglicht, das wie das primäre Gerät konfiguriert ist. Genauso informieren WAN-Failover-Warnmeldungen darüber, wenn eine WAN-Verbindung ausfällt und der Netzwerkverkehr an eine aktive Back-up-WAN-Verbindung weitergeleitet wird.
  2. Meldungen zur Firewall-Konfiguration: Mit NSM lassen sich einheitliche Firewall-Security-Regeln an die Firewalls im Netzwerk weiterleiten. Tritt während der Weiterleitung einer Konfiguration an die Netzwerk-Firewalls ein Fehler auf, kann eine Warnmeldung für die fehlgeschlagenen Commits generiert werden. Auf diese Weise können Administratoren eingreifen und die Fehler beheben, bevor sie die Konfigurationen erneut weiterleiten.
  3. Meldungen zur Benutzerauthentifizierung: Um einen unautorisierten Zugang in MSSP- oder Unternehmensumgebungen mit mehreren Benutzern und Administratoren zu verhindern, sind strenge Kontrollen für den Benutzerzugriff erforderlich. NSM erkennt, wenn ein Benutzer sich im System ein- oder ausloggt, und kann dementsprechend eine Meldung generieren.

SonicWall NSM gibt es mit zwei Lizenzierungsoptionen: NSM Essential und NSM Advanced. NSM Essential umfasst 7 Tage Reporting und eine unbegrenzte Zahl an Benachrichtigungen. Die NSM-Advanced-Lizenz bietet 365 Tage Reporting und 30 Tage Analytics mit umfassender Alerting-Funktionalität einschließlich Meldungen zu Site-to-Site-VPNs, Meldungen zur Netzwerknutzung etc. Benachrichtigungen zu ausgefallenen VPNs sind wichtig für dezentrale Netzwerkumgebungen, in denen Remote-Standorte über VPN-Tunnel mit Filialen verbunden sind. Administratoren können mithilfe dieser Benachrichtigungen fehlerhafte VPN-Verbindungen überprüfen, die Störung beseitigen sowie stabile und sichere Netzwerkverbindungen ermöglichen.

Erfahren Sie mehr über die Funktionen für zentralisiertes Management von SonicWall NSM oder werfen Sie einen Blick in den NSM-Administrator-Leitfaden.

Wir feiern das neue Jahr mit einer Erweiterung unseres „3 & Free“-Angebots

Im Dezember stellten wir unsere zeitlich begrenzte „3 & Free“-Promotion für die SonicWall-Firewalls TZ 370 und TZ 470 vor. Wie Sie sich denken können, waren Promotions, bei denen es eine kostenlose Firewall gibt, schon immer beliebt. Doch die Reaktion auf unsere TZ-Promotion war einfach überwältigend.

Daher haben wir beschlossen, unser Angebot zum Jahresstart deutlich zu erweitern: Unsere „3 & Free“-Promo gilt jetzt für fast alle Firewalls der SonicWall TZ Series.

„3 & Free“: Was gibt es Neues 2023?

Wir haben die Promotion zwar um neue Modelle ergänzt, aber die Teilnahmebedingungen für ein Upgrade auf die neuesten TZ-Firewalls sind genauso einfach wie zuvor. Bis zum 31. März erhalten SonicWall-Bestandskunden oder solche, die ein Fremdprodukt eintauschen möchten, eine komplett kostenfreie TZ-Appliance, wenn sie die SonicWall Advanced Protection Service Suite (APSS) mit dreijähriger Laufzeit erwerben.

Protect your brand, customers and data while stopping advanced cyberattacks, filtering dangerous content and enjoying 24x7 support

Die APSS-Security-Suite bietet Ihnen alle Tools, die Sie brauchen, um sich vor den gefährlichsten Bedrohungen zu schützen, die es heute gibt – z. B. hoch entwickelte Malware und Ransomware, verschlüsselte Angriffe, Viren, Spyware, Zero-Day-Exploits und andere. Konkret enthält die umfangreiche Suite folgende Funktionen:

  • Capture Advanced Threat Protection mit RTDMI™
  • Gateway-Anti-Virus
  • Anti-Spyware
  • Intrusion-Prevention
  • Application-Firewall-Service
  • Content-Filtering-Services
  • Umfassenden Spamschutz
  • NSM Essential mit Management-Funktionen und 7-Tage-Reporting sowie 24/7-Firmware-Support

Darüber hinaus kommen Sie in den Genuss unseres neuesten Betriebssystems SonicOS 7. Wir haben SonicOS 7 von Grund auf so konzipiert, dass es benutzerfreundlicher, leistungsfähiger und flexibler ist als all seine Vorgänger. So bietet das Betriebssystem eine erweiterte Sicherheit, eine vereinfachte Regelverwaltung sowie kritische Netzwerk- und Managementfunktionen – ideal, um die Anforderungen kleiner und mittlerer Firmen sowie dezentraler Unternehmen mit SD-Branches der nächsten Generation zu erfüllen.

„3 & Free“: nicht nur für die TZ Series

Unsere TZ-Series-Promotion ist eine von insgesamt drei „3 & Free“-Promotions, mit denen wir das neue Jahr einläuten: Auch für die NGFWs der NSa Series und unsere SonicWave-Access-Points haben wir großartige Angebote am Laufen.

„3 & Free“-Promotion für die NSa Series

Trotz ihrer beeindruckenden Vielseitigkeit sind die Einstiegslösungen der TZ Series nicht für jeden Anwendungsfall geeignet. Einige größere und komplexere Implementierungen erfordern eine robustere Appliance. Aus diesem Grund gilt unsere „3 & Free“-Promotion auch für zwei unserer beliebtesten Firewalls der NSa Series.

Wenn Sie bis zum 31. Januar 2023 eine NSa-2700- oder NSa-3700-High-Availability-Appliance und die Advanced Protection Services Suite mit dreijähriger Laufzeit erwerben, erhalten Sie die primäre NSa-2700- oder NSa-3700-NGFW und eine Stateful HA Upgrade Service-Lizenz kostenlos dazu.

Diese Promotion gilt für alle zulässigen SonicWall-Upgrades, unabhängig davon, ob Sie bereits SonicWall-Kunde sind oder ein Fremdprodukt eintauschen möchten.

Erhalten Sie mehr Infos zur „3 & Free“-Promotion für die NSa Series und erfahren Sie, was die NSa Series von ihren Konkurrenzprodukten unterscheidet.

„3 & Free“-Promotion für die SonicWave-Access-Points

Wenn Sie bereits über alle nötigen Firewalls verfügen, Ihr Wireless-Konzept aber ein Upgrade vertragen könnte, haben wir genau die richtige Promotion für Sie.

Die SonicWave Wireless Access Points der 600 Series von SonicWall nutzen mit 802.11ax die beste und neueste Technologie auf dem Markt. Daher liefern sie eine überragende Leistung in komplexen Umgebungen mit mehreren Geräten. Diese Access-Points bieten Unternehmen ständig verfügbare und sichere Access-Point-Prozesse und sorgen gleichzeitig für eine einfachere Benutzererfahrung.

Doch das ist noch nicht alles: Wenn Sie bis zum 31. Januar 2023 drei Access-Points des Typs SonicWave 621, SonicWave 641 oder SonicWave 681 kaufen, erhalten Sie den vierten kostenlos dazu. Dieses Angebot gilt für einzeln erworbene Access-Points wie auch für Pakete mit vier oder acht Produkten, sodass Sie mehr sparen.

Zehn Gründe, weshalb Sie auf die neueste SonicWall-Gen-7-TZ-Firewall upgraden sollten

Vielen Menschen fällt es schwer, sich von ihren Habseligkeiten zu trennen. Dinge, die uns schon länger begleiten, wachsen uns schließlich ans Herz. Zum Beispiel habe ich eine alte Couch, die ich nur selten benutze, aber trotzdem kann ich sie einfach nicht weggeben. In manchen Bereichen kann es allerdings riskant sein, in unserer Komfortzone zu verweilen und an Dingen festzuhalten, die wir eigentlich nicht mehr brauchen.

Ähnlich geht es uns mit unseren alten Netzwerkgeräten. Aber anders als Ihre alte Couch könnte Ihr Sicherheitsequipment Ihr gesamtes Netzwerk kompromittieren, wenn Sie es nicht rechtzeitig updaten. Daher ist jetzt der beste Zeitpunkt, Ihre Anforderungen zu evaluieren und Ihre Systeme entsprechend anzupassen. Sie sollten nicht benötigtes Equipment loswerden, um Ihr Netzwerk zu entrümpeln und zu vereinfachen – und gleichzeitig alle Geräte aktualisieren, die für den Betrieb kritisch sind.

Eine gute Firewall bildet das Fundament für ein sicheres Netzwerk. Sie stoppt hoch entwickelte Cyberangriffe und ermöglicht es Ihnen, mit den Anforderungen heutiger Arbeitsplätze an Geschwindigkeit, Performance und Produktivität mitzuhalten. Im Folgenden finden Sie die zehn wichtigsten Gründe, warum Sie Ihre veraltete Firewall auf die 7. Generation der SonicWall TZ Series (TZ270, TZ370, TZ470, TZ570 oder TZ670) upgraden sollten:

1. Desktop-Formfaktor mit hoher Portdichte und Multi-Gigabit-Unterstützung
Organisationen benötigen Multi-Gigabit-Ports, um einen höheren Durchsatz für bandbreitenintensive Anwendungen zu erzielen. Mit einer größeren Anzahl an Ports lassen sich außerdem mehr Geräte direkt mit der Firewall verbinden.

Warum ein Upgrade?: Bei den Gen-7-Next-Generation-Firewalls der TZ Series handelt es sich um die ersten Firewalls mit Desktop-Formfaktor, die mit Multi-Gigabit-Schnittstellen (2,5/5/10 GB) bzw. Glasfaserschnittstellen (SFP+, SFP) ausgestattet sind. Firewalls der 6. Generation oder älter unterstützen dagegen nur Gigabit-Schnittstellen. Darüber hinaus haben Gen-7-TZ-Firewalls mindestens 8 Ports, Gen-6-Modelle nur 5.


2. Überragende Hardware-Upgrades einschließlich erweiterbarem Speicher und redundanter Stromversorgung
Die Gen-7-TZ-Firewalls haben einen erweiterbaren Speicher mit verschiedenen Features wie Protokollierung, Reporting, Caching und Firmware-Back-ups. Durch eine zweite Stromversorgung ist bei einem Ausfall die Redundanz und somit die Business-Continuity gewährleistet.

Warum ein Upgrade? Die Gen-7-Modelle der TZ Series verfügen im Gegensatz zu den Gen-6-Produkten an der Unterseite über einen Steckplatz für zusätzlichen Speicher bis zu 256 GB. Die TZ670 kommt mit einem erweiterbaren Speicherplatz von 32 GB. Außerdem kann bei den TZ570-/TZ670-Appliances zu Redundanzzwecken optional eine zweite AC-Stromversorgung erworben werden. Alle anderen Gen-6- und Gen-7-Firewalls umfassen nur eine Stromversorgung.


3. Bahnbrechende Firewall-Überprüfung, DPI-Leistung und IPsec-VPN-Performance
Der Bandbreitenbedarf aufgrund von Apps, HD-Videostreaming, Social Media etc. steigt weiter. Um Schritt zu halten und das Netzwerk ohne Performance-Einbußen zu schützen, sind eine schnellere Firewall-Überprüfung sowie eine bessere DPI- und IPsec-VPN-Performance nötig. Firewalls mit schnellerer Performance bieten mehr Kapazität, sodass Organisationen von höheren Internetgeschwindigkeiten profitieren und eine größere Zahl von gleichzeitigen und Remote-Benutzern unterstützen können.

Warum ein Upgrade? Die Gen-7-TZ-Firewalls bieten eine bis zu viermal höhere Firewall-, DPI- und IPsec-VPN-Performance als Gen-6-Firewalls.


4. Bessere Skalierbarkeit mit größerer Anzahl an Verbindungen (pro Sekunde, SPI, DPI, DPI-SSL) Eine größere Anzahl gleichzeitiger Verbindungen sorgt für eine höhere Skalierbarkeit, da mehr von der Firewall getrackte User-Sessions zur gleichen Zeit aktiv sein können.

Why Upgrade: Gen 7 TZs offer up to 15 times as many maximum connections as Gen 6 firewalls.


5. Mehr Single-Sign-on(SSO)-Benutzer
Single-Sign-on verbessert die Mitarbeiterproduktivität und reduziert die IT-Supportkosten, da Anwender mit einer einzigen ID und nur einem Passwort auf verbundene Systeme zugreifen können.

Warum ein Upgrade? Mit den Gen-7-Firewalls können bis zu fünfmal mehr Nutzer von SSO profitieren als mit den Gen-6-Appliances.


6. Bessere VPN-Konnektivität
Für Organisationen mit Remote-Standorten und Zweigstellen (z. B. Einzelhandelsfilialen) ist es enorm wichtig, dass sie eine größere Anzahl an Site-to-Site-VPN-Tunneln erstellen können, um verteilte Netzwerke miteinander zu verbinden und Daten auf sichere Weise zu teilen.

Warum ein Upgrade? Die Gen-7-Appliances unterstützen bis zu achtmal mehr Site-to-Site-VPN-Tunnel als Gen-6-Produkte.


7. Mehr VLAN-Schnittstellen
VLANs unterstützen die logische Gruppierung von Netzwerkgeräten, reduzieren den Broadcast-Verkehr und erlauben bei der Implementierung von Sicherheitsrichtlinien eine größere Kontrolle. Dies ermöglicht eine logische Trennung von Geräten im selben Netzwerk. Eine größere Zahl an VLAN-Schnittstellen sorgt für eine bessere Segmentierung und Performance.

Warum ein Upgrade? Die Gen-7-TZ-Firewalls bieten bis zu fünfmal mehr VLAN-Schnittstellen als die Gen-6-TZ-Reihe.


8. 802.11ac-Wave-2-Technologie mit einer größeren maximalen Zahl von Access-Points 802.11ac Wave 2 unterstützt MU-MIMO-Technologie für eine bessere Wi-Fi-Benutzererfahrung. Mit einer integrierten Wi-Fi-Option können Organisationen ihr Drahtlosnetzwerk erweitern, ohne zusätzliche Hardware kaufen zu müssen. Da eine hohe AP-Zahl von der Firewall unterstützt wird, lässt sich das WLAN-Netzwerk außerdem besser skalieren.

Warum ein Upgrade? Die Gen-7-TZ-Firewalls (mit Ausnahme der TZ670) bieten integrierte 802.11ac-Wave-2-Unterstützung, während die Gen-6-Reihe nur 802.11ac-Wave-1- oder 802.11n-Technologien nutzt. Die Gen-7-TZ-Appliances unterstützen bis zu viermal mehr Access-Points als die Gen-6-Modelle.


9. Brandneue SonicOS-7.0-Unterstützung Das Betriebssystem SonicOS 7.0 umfasst viele Features wie eine moderne UI/UX, Topology View, verbesserte Regeln, erweiterte Sicherheits-, Netzwerk- und Management-Funktionen sowie TLS-1.3- und Standardunterstützung für BGP-Routing, ohne dass eine zusätzliche Lizenz nötig ist.

Warum ein Upgrade? SonicOS 7.0 ist für Gen-7-Produkte verfügbar, aber nicht für Gen 6. Gen-6-Firewalls erfordern den Kauf einer zusätzlichen erweiterten Lizenz für BGP-Unterstützung, während alle Gen-7-Firewalls BGP standardmäßig unterstützen. Stateful-HA-Unterstützung ist für die Gen-7-TZ-Reihe, nicht aber für die Gen-6-TZ-Reihe verfügbar.


10. Unterstützung für 5G-USB-Modem
Der USB-3.0-Port in den Gen-7-TZ-Firewalls kann genutzt werden, um einen 5G-Dongle anzuschließen. Bei Nutzung entsprechender Dongles besteht Abwärtskompatibilität mit 4G-/LTE-/3G-Technologien.

Warum ein Upgrade? 5G-Unterstützung ist für die Gen-7-TZ-Reihe, nicht aber für die Gen-6-TZ-Reihe verfügbar.

 

Über die Next-Generation-Firewalls der SonicWall TZ Series

Die SonicWall TZ Series bietet ultraschnellen Bedrohungsschutz in einer flexiblen, integrierten Sicherheitslösung. Für kleine Netzwerke und dezentrale Unternehmen mit Remote-Standorten und Filialen konzipiert, umfasst diese Reihe verschiedene Next-Generation-Firewall-Modelle, die Sie mit Ihren individuellen Anforderungen abstimmen können.

Sind Sie bereit für ein Upgrade auf die neuesten SonicWall-TZ-Firewalls? Nutzen Sie das SonicWall Secure Upgrade Plus-Programm, um Ihre bestehende SonicWall-Firewall oder eine andere zulässige Sicherheitsappliance zu ersetzen und bares Geld zu sparen.

Die Performance von SonicWall in unabhängigen Tests: siebenmal überragend

Die Zahl sieben wird oft mit Glück in Verbindung gebracht. Aber wenn es darum geht, dass SonicWall zum siebten Mal in Folge eine Bedrohungserkennungsrate von 100 % beim unabhängigen ICSA-Test erzielt hat, so hat das nichts mit Glück zu tun.

„SonicWall Capture ATP schnitt in diesem Testzyklus ausgesprochen gut ab und erkannte 100 % der bis dahin unbekannten Bedrohungen ohne eine einzige Falschmeldung“, wie im Advanced Threat Defense(ATD)-Bericht von ICSA vermerkt ist.

In 28 Tagen vom 20. Juli bis zum 16. August 2022 wurde die SonicWall-NGFW NSa 3600 mit SonicWall Advanced Threat Protection (ATP) und patentierter Real-Time Deep Memory Inspection™(RTDMI)-Technologie kontinuierlichen Tests durch das unabhängige Prüfinstitut ICSA Labs unterzogen.

Um die Leistung der Technologie bei der Bedrohungserkennung zu messen, wurden insgesamt 1.292 Testläufe durchgeführt. Bei 672 dieser Testläufe handelte es sich um neue und wenig bekannte Bedrohungen, die alle von Capture ATP korrekt als bösartig erkannt wurden. Die restlichen 620 Tests umfassten harmlose Anwendungen und Aktivitäten. Keine davon wurde von der SonicWall-Lösung falsch eingestuft.

So schneidet SonicWall ab

Für diese Performance erhielt SonicWall die Bestnote im Q3-Test – wahrlich nicht zum ersten Mal. Seit Q1 2021 ergaben die vierteljährlichen ATD-Tests des ICSA Labs, dass SonicWall insgesamt die höchste Sicherheitseffizienz bietet – mit einer Bedrohungserkennung von 100 % und der niedrigsten Falsch-positiv-Rate. Somit konnte SonicWall siebenmal in Folge eine Bedrohungserkennungsrate von 100 % erzielen, wobei sechsmal ein perfektes Ergebnis (keine Falschmeldungen) erreicht wurde.

Die Performance von SonicWall in diesen Tests ist unübertroffen. Mit diesem Testzyklus konnte SonicWall sich jetzt mehrere Quartale in Folge die höchste Punktzahl von allen teilnehmenden Anbietern sichern – mit einer Lösung, die zu branchenweit unschlagbaren Gesamtbetriebskosten erhältlich ist.

Worum geht es bei dem ICSA-ATD-Test?

Mit dem standardisierten „Advanced Threat Defense“(ATD)-Test von ICSA Labs soll festgestellt werden, wie gut die teilnehmenden Lösungen neue und hoch entwickelte Bedrohungen identifizieren, die von traditionellen Sicherheitsprodukten eher nicht erkannt werden. Jedes Quartal werden die verschiedenen Produkte zur Erkennung ausgeklügelter Bedrohungen mindestens drei Wochen lang im Rahmen von Hunderten Testläufen auf den Prüfstand gestellt. Die Tests umfassen eine Mischung aus neuen und wenig bekannten Bedrohungen sowie harmlosen Anwendungen und Aktivitäten. Dabei wird gemessen, wie akkurat Bedrohungen als solche erkannt und harmlose Anwendungen fälschlicherweise als schädlich eingestuft werden.

Worum handelt es sich bei Capture ATP und RTDMI?

Unabhängige Testzyklen wie diese werden immer wichtiger, da Cyberangriffe zunehmend gefährlicher werden und besser getarnt sind als früher. Besonders das Aufkommen staatlicher Hacker hat die Karten neu gemischt und den „Beruf“ des Cyberkriminellen zu einem von Regierungen geförderten Vollzeitjob gemacht. Das Ergebnis sind eine Unzahl komplexer und verfeinerter Attacken, die in der Lage sind, die Abwehrmechanismen vieler Organisationen zu durchbrechen.

Diese Entwicklung unterstreicht zwei wichtige Aspekte der modernen Cybersicherheit: die Bedeutung von Sandboxing-Technologien für Sicherheitsanbieter sowie die Tatsache, dass nicht alle Technologien gleich sind.

SonicWall Capture Advanced Threat Protection (ATP) ist ein mehrschichtiger Sandbox-Service. Er wurde entwickelt, um neue Formen von Malware abzuwehren, die herkömmliche Netzwerksicherheitsmechanismen mit ausgeklügelten Methoden umgehen. Dieser für SonicWall-Firewalls und andere Lösungen erhältliche cloudbasierte Service schafft spezielle Umgebungen, in denen bösartiger Code detonieren kann, ohne das eigentliche Netzwerk zu schädigen.

Die in Capture ATP integrierte und patentierte Real-Time Deep Memory Inspection(RTDMI™)-Engine von SonicWall nutzt proprietäre Technologie zur Prüfung des Arbeitsspeichers, verfolgt CPU-Anweisungen nach und setzt Machine-Learning-Funktionen ein, um nie zuvor gesehene Cyberangriffe mit immer größerer Präzision zu erkennen und abzuwehren – einschließlich Bedrohungen, die kein bösartiges Verhalten zeigen und ihre Wirkmechanismen durch Verschlüsselungsmethoden verschleiern. Herkömmliche Sandboxes wären nicht in der Lage, solche Angriffe zu erkennen.

Der größte Vorteil von allen jedoch ist, dass sich RTDMI dank seiner KI- und ML-Technologien ständig selbst optimiert. So hat RTDMI bis Q3 2022 ganze 373.756 brandneue Malware-Varianten identifiziert. Dies stellt seit Jahresbeginn eine Zunahme von 20 % sowie einen Durchschnitt von 1.374 Varianten pro Tag dar.

Sie können den vollständigen Bericht von ICSA Labs hier herunterladen. Wenn Sie mehr über SonicWall Capture ATP mit RTDMI erfahren möchten, besuchen Sie unsere Website.

Bedrohungsdaten aus Q3 2022 deuten auf eine dynamische Bedrohungslandschaft 2022

Wenn wir das Halbjahres-Update für den SonicWall Cyber Threat Report 2022 mit einem Wort beschreiben müssten, dann wäre es Disruption, da in der ersten Jahreshälfte 2022 sich Trends umgekehrt haben, neue Ziele ins Visier genommen wurden und neue Techniken sich immer weiter durchgesetzt haben.

Ähnlich zeigt unser Q3-Bedrohungsupdate eine Momentaufnahme einer Welt im Wandel, da die Veränderungen und umgekehrten Trends, die wir im Juli festgestellt haben, in unserer zunehmend volatilen Bedrohungslandschaft weiterhin sinken und wieder zunehmen.

Malware

Während das Malware-Volumen in der ersten Jahreshälfte 2022 um 11 % gegenüber dem Gesamtaufkommen 2021 zunahm, verlangsamte sich diese Entwicklung im dritten Quartal. Unterm Strich gab es rund 4 Milliarden Malware-Angriffe, was keine große Veränderung zum Vorjahreszeitraum darstellt.

Dieses geringe Malware-Volumen sollte allerdings nicht darüber hinwegtäuschen, dass sich in dieser Zeit so einiges getan hat. Traditionelle Malware-Hotspots wie die USA und UK verzeichneten weiterhin einen Rückgang der Malware-Aktivitäten um 5 bzw. 25 %.

Doch im restlichen Europa gab es eine weitere Zunahme der Malware-Zahlen um insgesamt 3 % gegenüber demselben Zeitraum 2021.

Den größten Zuwachs verzeichnete jedoch Asien. Während die Malware-Aktivitäten in dieser Region typischerweise viel geringer als in Nordamerika und Europa ausfallen, stieg das Angriffsvolumen dort bis zum Ende des dritten Quartals auf 603,4 Millionen – 38 % mehr als im Vorjahr. Diese Zunahme war zwar nicht groß genug, um das Gesamtaufkommen in Europa zu übertreffen, doch sie war so groß wie seit Langem nicht mehr und stellt zum Ende des Jahres einen besorgniserregenden Trend dar.

Ransomware

Im Vergleich zum Gesamtjahr 2021 befand sich das globale Ransomware-Volumen im dritten Quartal weiterhin im Rückgang. Die 338,4 Millionen Ransomware-Angriffe, die in den ersten drei Quartalen 2022 registriert wurden, stellen eine 31%ige Abnahme gegenüber dem Vorjahr dar und entsprechen im Durchschnitt 1.013 versuchten Ransomware-Angriffen pro Kunde.

Diese Entwicklung kommt allerdings mit zwei großen Abstrichen: Erstens geht die Ransomware-Zahl nicht mehr so stark wie Anfang des Jahres zurück, was auf eine Trendumkehr hindeuten könnte.

Zweitens: Obwohl die Ransomware-Aktivitäten verglichen mit den astronomisch hohen Spitzenwerten im Jahr 2021 etwas zurückgegangen sind, übertrifft das bisherige Volumen in diesem Jahr immer noch die Gesamtwerte, die wir in vier der letzten fünf Jahre registriert haben. Führt man sich vor Augen, dass Ransomware-as-a-Service(RaaS)-Leistungen immer leichter verfügbar sind und Ransomware-Gruppen weiterhin neue Wege finden, ihre Opfer auszunehmen, so ist es sehr wahrscheinlich, dass die Zahlen eher früher als später wieder steigen.

Despite decreases in ransomware volume, 2022 is still on track to be the second-highest year for ransomware in recent memory

Genauso wie bei Malware gibt es auch bei den Ransomware-Trends regional große Schwankungen. In den USA – dem eigentlichen Ransomware-Epizentrum – sind die Angriffe in den ersten drei Quartalen 2022 um ganze 51 % zurückgegangen. Umgekehrt stieg die Ransomware-Zahl in UK um 20 Prozent und die Angriffe in Europa nahmen insgesamt um 38 % gegenüber dem Vorjahr zu. Über diese geografische Verschiebung wurde bereits im Halbjahres-Update berichtet, und sie setzt sich jetzt fort.

Den größten Anstieg sahen wir allerdings in Asien: Verglichen mit dem Gesamtaufkommen 2021 stieg das Ransomware-Volumen dort um 56 %. Im August erreichte die monatliche Ransomware-Zahl in Asien 2,61 Millionen – mehr als zehnmal so viel wie im Januar und höher als alles, was in letzter Zeit registriert wurde. In der Tat gab es in Asien fast genauso viele Angriffe in den ersten drei Quartalen 2022 wie im Gesamtjahr 2021 und fast doppelt so viele Angriffe wie 2019 und 2020 zusammen.

„Ransomware hat sich insbesondere in den letzten fünf Jahren alarmierend schnell entwickelt – nicht nur, was das Volumen betrifft, sondern auch im Hinblick auf die Angriffsvektoren“, so Immanuel Chavoya, Experte für neue Bedrohungen bei SonicWall. „Die jüngsten Q3-Daten zeigen, wie intelligent Bedrohungsakteure ihre Varianten inzwischen weiterentwickeln und wie gezielt sie ihre Opfer aussuchen.“

Cryptojacking

Dieses Jahr hat SonicWall bisher 94,6 Millionen Cryptojacking-Angriffe registriert, was einem 35%igen Anstieg gegenüber demselben Zeitraum 2021 – in dem bereits Rekordwerte verzeichnet wurden – entspricht. Angesichts der Tatsache, dass die Cryptojacking-Gesamtzahlen für die ersten drei Quartale 2022 97,5 % des Gesamtaufkommens 2021 ausmachen, ist ein neuer Rekord mehr als wahrscheinlich.

Diese Entwicklung ist zu einem Teil auf den 31%igen Anstieg in Nordamerika zurückzuführen, doch vor allem die dreistelligen Zuwachsraten in Europa (Plus von 377 %) und Asien (Plus von 160 %) trieben die Cryptojacking-Zahlen dieses Jahr bisher so in die Höhe.

Die Unterschiede in diesen Trends deuten auf eine geografische Umstrukturierung, die in ähnlicher Weise bei anderen Bedrohungstypen beobachtet wurde. Aber auch in den einzelnen Branchen hat sich das Angriffsvolumen geändert: Während Behörden und Bildungseinrichtungen generell den Löwenanteil der Cryptojacking-Versuche verzeichneten, verlagerte sich der Fokus im dritten Quartal auf die Finanzbranche, wo Cyberkriminelle zunehmend Banken und Handelshäuser ins Visier nahmen, um illegal Kryptowährungen zu schürfen.

IoT-Malware

Doch während sich die geografischen Hotspots bei anderen Bedrohungstypen verlagerten, hat sich bei den IoT-Angriffen das Volumen verändert – genauer gesagt verdoppelt. Die mit 200 % größte Zunahme fand in Nordamerika statt, wo bereits der Löwenanteil der IoT-Malware verzeichnet wurde. In Asien fiel der Anstieg mit 82 Prozent (vergleichsweise) kleiner aus, während die Cryptojacking-Zahlen in Europa gegenüber dem Vorjahreszeitraum relativ unverändert blieben.

In den letzten Jahren nahmen die Bedrohungen zwar zu, doch wenigstens war die Entwicklung ziemlich vorhersehbar. Jahre wie 2022 – in denen diese Vorhersehbarkeit praktisch nicht vorhanden war – erinnern uns aber daran, dass eine gute Vorbereitung in der Cybersicherheit das A und O ist.

Warum ein sicherer Netzwerkzugriff die Grundlage für 5G ist

Der neueste Mobilfunkstandard 5G setzt neue Maßstäbe in Sachen drahtlose Performance. 5G verbessert nicht nur die Durchsatzgeschwindigkeit, Effizienz und Latenz, sondern unterstützt auch eine enorme Menge an Geräten und gleichzeitigen Verbindungen.

Die softwaredefinierte Architektur von 5G einschließlich 5G-Sicherheit ermöglicht Anwendungsfälle, die davor nicht denkbar waren. Als erste Generation von Mobilfunktechnologien überhaupt wurde 5G von Grund auf mit besonderem Augenmerk auf Virtualisierung und cloudbasierten Technologien entwickelt. Dank cloudbasierter Technologien kann Software jetzt getrennt von spezifischer physischer Hardware mittels Software-defined-Networking (SDN) und Network-Function-Virtualization (NFV) ausgeführt werden.

Die mobile Sicherheit hat sich seit der 4G-Ära signifikant weiterentwickelt. Der heutige 5G-Standard bietet eine Reihe leistungsstarker Sicherheitsfunktionen wie etwa Features zur Benutzerauthentifizierung, Traffic-Verschlüsselung, sicheren Signalübertragung und Privatsphäre der Benutzer. Da es sich hierbei aber um eine neue Technologie handelt, die sich immer noch weiterentwickelt, fehlt für das Konzept der 5G-Sicherheit eine offizielle Definition.

Obwohl sich 5G-Netze noch in der Implementierungs- und Ausbauphase befinden, wittern Cyberkriminelle bereits ihre Chance. Vor allem die Einführung ungetesteter und ungeprüfter 5G-fähiger Produkte und Dienstleistungen bietet ideale Voraussetzungen, um die neue Technologie und Architektur für kriminelle Zwecke auszunutzen.

Mit der zunehmenden Verbreitung von 5G brauchen Unternehmen ein höheres Maß an Netzwerksicherheit und -zuverlässigkeit, um sowohl ihre Nutzer als auch geschäftskritische Anwendungen zu schützen. Im Folgenden finden Sie ein paar Gründe:

  • 5G fördert die digitale Transformation, schafft aber auch neue Chancen für Cyberkriminelle.
  • Die Migration von Anwendungen und Netzwerkfunktionen in die Cloud sowie das Network-Slicing sorgen für neue Angriffsflächen.
  • Durch eine ständig steigende Zahl von Endgeräten sowie die Einführung dezentraler bzw. Remote-Work-Modelle werden die Netzwerkgrenzen täglich neu definiert.
  • Herausforderungen rund um die Netzwerktransparenz und die Sichtbarkeit von Bedrohungen verursachen eine größere Angriffsfläche und schaffen neue Einfallstore für Cyberkriminelle.
  • Diese erweiterte und nicht definierte Sicherheitsgrenze lässt sich schwer in den Griff bekommen und überwachen.

5G und ein sicherer Netzwerkzugriff

Für Sicherheitsteams stellen der Schutz ihres Netzwerks sowie dessen Anpassung an 5G eine wahre Herkulesaufgabe dar. Unter anderem müssen sie die richtigen Richtlinien für Nutzer, Geräte und Anwendungen implementieren. Organisationen sollten hier auf Modelle wie Zero-Trust-Network-Access (ZTNA) setzen. Damit können Sicherheitsteams einen granularen Least-Privilege-Zugriff einrichten sowie die Authentifizierung und Autorisierung jedes Benutzers und jedes Gerätes innerhalb des Netzwerks durchsetzen. Dadurch sinkt die Wahrscheinlichkeit, dass Bedrohungsakteure das Netzwerk infiltrieren, um ein Vielfaches.

ZTNA macht Schluss mit implizitem Vertrauen und prüft jede Zugriffsanfrage. Das ist genau die Art von Sicherheit, die wir künftig brauchen. Ein Zero-Trust-Framework gewährleistet eine umfassende Transparenz und Kontrolle der 5G-Infrastruktur, einschließlich vernetzter Geräte, Netzwerkschnittstellen, Anwendungen und Workloads. In Kombination mit einem transparenten Einblick in Benutzer- und Geräteaktivitäten hilft ein Zero-Trust-Sicherheitsansatz Organisationen dabei, verschiedene Sicherheitsbedrohungen in kürzester Zeit zu identifizieren und Maßnahmen dagegen einzuleiten.

ZTNA lässt sich flexibel an verschiedene Systeme anpassen. Bei einer 5G-Zero-Trust-Architektur handelt es sich um eine durchgängige Architektur – einschließlich Funkzugangsnetz, Transportnetz und Kernnetz –, die mehrere Ebenen umfasst. Die logischen Elemente einer Zero-Trust-Architektur (wie gemäß NIST SP 800-207 definiert) sorgen für die Vertrauenswürdigkeit im Hinblick auf Benutzeridentität und Geräte, eine durchgängige Transparenz sowie eine Kontrolle über jedes Gerät, das über beliebige Cloud-Implementierungsmodelle auf das Netzwerk zugreift. Im Anschluss wird die logische Zero-Trust-Architektur für 5G (gemäß NIST SP 800-207) dargestellt, die von 3GPP-basierten Systemen angewendet werden kann:

This graphic illustrates zero trust architecture (zta) and policy components described in the article.

Die Policy-Engine (PE) und der Policy-Administrator (PA) bilden gemeinsam den Policy-Decision-Point (PDP), der Entscheidungen trifft, die vom Policy-Enforcement-Point (PEP) durchgesetzt werden. Policy-Frameworks werden in 3GPP-basierten Systemen angewendet, um den Zugriff auf Ressourcen in unterschiedlichen Sicherheitsdomänen zu verwalten.

Bei der Implementierung von Zero-Trust-Prinzipien für die 5G-Sicherheit können Organisationen die Sicherheit in vielerlei Hinsicht verbessern:

  • Least-Privilege-Prinzip: Dieses Prinzip ermöglicht einen präzisen kontextbasierten Zugriff auf 5G-Netzwerkfunktionen.
  • Identitätsprüfung: Hier werden alle Nutzer und Geräte definiert, die einen Zugriff auf geschützte Ressourcen benötigen.
  • Netzwerksegmentierung: Sensible Daten und kritische Anwendungen werden durch Netzwerksegmentierung geschützt, wodurch auch Lateral Movement (seitliche Ausbreitung von Bedrohungen) verhindert wird.
  • Sicherheitsrichtlinien: Präzise 5G-Sicherheitsrichtlinien werden für eine granulare Kontrolle über Daten und Anwendungen implementiert.
  • Kontinuierliche Prüfung: Es gibt kein implizites Vertrauen – stattdessen wird jede Phase der digitalen Interaktion kontinuierlich geprüft.
  • Schutz von Cloud-native-Network-Function(CNF)-Workloads: CNF auf Public oder Private Clouds werden während des gesamten Continuous-Integration-/Continuous-Deployment-Lebenszyklus geschützt.
  • Überwachung und Auditing: Sämtliche Interaktionen zwischen Nutzern, Geräten und Netzwerkfunktionen werden auf verschiedenen Ebenen überwacht.

Das Fazit lautet: ZTNA für 5G bietet Unternehmen die Möglichkeit, die Art und Weise, wie Benutzer, Anwendungen und Infrastrukturen gesichert werden, zu überdenken – und sicherzustellen, dass sie auf eine Art und Weise gesichert werden, die für moderne Cloud-, SDN-basierte und Open-Source-Umgebungen skalierbar und nachhaltig ist und gleichzeitig einen reibungsloseren, effizienteren Weg zur digitalen Transformation unterstützt.

Sicherheitsarchitektur: Single-Vendor-Plattform vs. Best-of-Breed-Ansatz

Bei der Frage, ob es besser ist, eine All-in-one-Cybersicherheitsplattform zu implementieren oder verschiedene Best-of-Breed-Lösungen zusammenzustellen, gibt es nur eine Antwort: Es kommt ganz auf den Fall an. Sie sollten sich folgende Fragen stellen: Wie viele Tools können Sie sich leisten und wurde die Software in Ihrem Stack für den Bereich Sicherheit konzipiert? Verfügen Sie über qualifiziertes Personal zur Verwaltung der Lösung? Ist dieser Ansatz sinnvoll, wenn Sie eine größere Zahl von Usern außerhalb der Organisation haben und sich die Mehrheit der genutzten Services in der Cloud befindet?

Bei einem Best-of-Breed-Ansatz werden in der Regel mehrere separate Sicherheitsprogramme bzw. tools erworben, die für ein bestimmtes Problem bzw. einen bestimmten Anwendungsfall die besten ihrer Klasse sind. Zum Beispiel können Sie eine Next-Generation-Firewall von SonicWall nutzen, aber jeweils andere Anbieter für Endpoint-Security, Log-Correlation etc. wählen.

Geschäftliche Herausforderungen

Hybride und Remote-Work-Modelle bieten Nutzern die Möglichkeit, jederzeit an jedem beliebigen Ort zu arbeiten, und haben daher die IT-Landschaft für immer verändert. Da bis zu 70 % der Angestellten heute remote arbeiten, ist der Bereich Endpoint-Security wichtiger denn je für den Perimeterschutz.

Hinzu kommt, dass die Coronapandemie die digitale Transformation beschleunigt und mehr Kunden dazu bewegt hat, auf Cloud- und SaaS-Anwendungen zu wechseln.

Daher ist es für Organisationen höchste Zeit, ihre Sicherheitsarchitektur zu überdenken.

Vor- und Nachteile von Best-of-Breed-Sicherheitstechnologien

Werfen wir zuerst einen Blick auf die Vorteile:

  • Spezialisierte Sicherheitsprodukte eignen sich besser für bestimmte Anwendungsfälle und bieten entsprechend bessere Funktionen.
  • Best-in-Class-Funktionen für Sicherheitsprozesse ermöglichen es, Sicherheitsrisiken besser zu beobachten und zu verwalten.
  • Sicherheitstechnologien lassen sich bei Bedarf leichter austauschen, sodass Sie agiler auf veränderte Geschäftsanforderungen reagieren können.
  • Das Risiko, von einem einzelnen Anbieter abhängig zu sein, ist geringer, da Sie jedes Sicherheitsprodukt in Ihrer Architektur mit Produkten anderer Anbieter ersetzen können.
  • Einzellösungen erfordern die Mitwirkung weniger Stakeholder (z. B. für Verwaltung und andere Entscheidungen).

Allerdings birgt ein Best-of-Breed-Ansatz auch signifikante Nachteile:

  • Es ist sehr aufwendig, Best-of-Breed-Technologien in jeder Schicht zu implementieren. Werden Sicherheitstechnologien mehrerer Anbieter in die Schicht für die Erkennung von und Reaktion auf Bedrohungen integriert, kann es zu Problemen mit der Interoperabilität
  • Heutige Sicherheitsarchitekturen bewegen sich von einem präventiven Ansatz zunehmend hin zu einem sogenannten Assume-Compromise-Ansatz, bei dem es darum geht, Bedrohungen zu identifizieren und entsprechend darauf zu reagieren. Das Hinzufügen von Best-of-Breed-Sicherheitstechnologien für jedes Problem erhöht die Kosten und macht die Verwaltung komplizierter.
  • Der Mangel an Sicherheitsexperten ist eine weitere große Herausforderung in der Cybersecurity-Branche, die durch einen Best-of-Breed-Ansatz nur weiter verschärft wird. Dieser Flickenteppich aus verschiedenen Produkten erhöht die Komplexität, sodass mehr qualifiziertes Personal zur Verwaltung der Sicherheitsprozesse nötig ist.
  • Best-of-Breed-Lösungen, die nicht optimal verwaltet werden, verursachen unter Umständen signifikante Betriebskosten, ganz besonders für KMUs – ganz zu schweigen von dem erheblichen Zeitaufwand, der anfällt, wenn man es mit verschiedenen Sicherheitsanbietern zu tun hat.

Vor- und Nachteile von Sicherheitsplattformen (Single-Vendor-Strategie)

Beginnen wir mit den Vorteilen von Sicherheitsplattformen:

  • Einer der größten Vorteile von Sicherheitsplattformanbietern ist die optimale Verzahnung: Endpoint-, Netzwerk- und Cloud-Security-Technologien greifen nahtlos ineinander, um bekannte und unbekannte Bedrohungen zu erkennen.
  • KI- und Automatisierungsfunktionen sind Teile des Sicherheitsnetzwerks und lassen sich einfacher anwenden, wenn es nur eine einzige Schnittstelle gibt.
  • Mit einem Assume-Compromise-Ansatz bei der Sicherheitsarchitektur können Anbieter von Sicherheitsplattformen EDR-/XDR-Funktionen in ihrer Plattform bereitstellen und so die Gesamtbetriebskosten für Kunden reduzieren. Kunden können diese Tools nutzen, um Bedrohungen zu erkennen und darauf zu reagieren und mithilfe künstlicher Intelligenz hoch entwickelte Bedrohungen zu identifizieren.
  • Anbieter von Sicherheitsplattformen stellen disruptive Technologien wie zum Beispiel SASE, CASB und XDR bereit. Das sind cloudnative Sicherheitslösungen, die nahtlos ineinandergreifen, um Risiken durch ausgeklügelte Bedrohungen zu erkennen.

Doch auch hier gibt es Nachteile:

  • Es besteht das Risiko, an einen bestimmten Anbieter gebunden zu werden.
  • Bestimmte Sicherheitsfeatures sind in puncto Benutzerfreundlichkeit nicht so gut wie die Features spezialisierter Sicherheitsprodukte, wie z. B. dedizierte XDR-, SIEM- oder SOAR-Lösungen.
  • Sicherheitsplattformen bieten eventuell nicht alle Lösungen, die ein Unternehmen haben möchte. Eventuell müssen Sie einen hybriden Best-of-Breed-/Single-Vendor-Ansatz wählen, um Risiken zu minimieren.
  • Bei der Auswahl eines Sicherheitsplattformanbieters kann es erforderlich sein, eine größere Zahl von Stakeholdern und Führungskräften einzubeziehen.

Früher wurde die Bindung an einen bestimmten Anbieter von einigen CIOs als Problem wahrgenommen – doch heute sind die kritischen Stimmen weitgehend verstummt.

Das liegt daran, dass die Vorteile von Sicherheitsplattformen die Nachteile übertreffen. Vor drei oder vier Jahren sah das noch komplett anders aus: Die hybride Bewegung hat die Kluft zwischen diesen beiden Ansätzen signifikant verkleinert.

Die Konvergenz von Sicherheitstechnologien nimmt in verschiedenen Bereichen Fahrt auf. Diese Konsolidierung folgt einer großen Architekturänderung, die wiederum durch den Vormarsch hybrider Arbeitsmodelle ausgelöst wurde.

Konsolidierte Sicherheitsplattformen sind die Zukunft und werden von der Notwendigkeit vorangetrieben, die Komplexität zu reduzieren, Gemeinsamkeiten zu nutzen und den Verwaltungsaufwand zu verringern. Die Technologiekonvergenz beschränkt sich nicht nur auf einen Bereich oder gar eine Reihe eng verwandter Technologien – diese Konsolidierungen finden parallel in vielen verschiedenen Sicherheitsbereichen statt.

Vielleicht gibt es hier und da immer noch Kunden – etwa solche mit voll ausgestatteten Security-Operations-Centern und Incident-Response-Teams, bei denen sich immer noch viele Anwendungen in physischen Datencentern befinden –, für die ein Best-of-Breed-Ansatz wohl die beste Lösung ist. (Allerdings müssen auch in diesem Fall Sicherheitsperformance und ROI berücksichtigt werden, um zu ermitteln, ob die Gesamtbetriebskosten tatsächlich gesenkt werden können.)

Doch für viele Kunden, insbesondere dezentrale Unternehmen mit mehreren Filialen und solche mit vielen cloudnativen Anwendungen, ist eine Single-Vendor-Plattform, die SASE-, CASB-, NGFW- und Endpoint-Security-Lösungen bietet, die richtige Wahl.

In den letzten vier Jahren haben wir bei SonicWall unsere Produktinnovationen vorangetrieben und unsere Produktstrategie an einigen der wichtigsten Trends in unserer Branche ausgerichtet. Jetzt verfügen wir über Technologieplattformen, um die meisten Sicherheitsanforderungen von Unternehmenskunden zu erfüllen.

SonicWall hat in den letzten vier Jahren unzählige neue Sicherheitsprodukte und Innovationen eingeführt. Unser Produktportfolio enthält jetzt Lösungen, die sich für kleine wie große Unternehmen skalieren lassen und die branchenweit beste Performance zu niedrigeren Gesamtbetriebskosten bieten.

Die Lösungen von SonicWall eignen sich sowohl für einen Best-of-Breed-Ansatz als auch für eine Single-Vendor-Strategie. Weitere Informationen zur SonicWall-Sicherheitsplattform finden Sie auf unserer Website: https://www.sonicwall.com/de-de/capture-cloud-platform/.

Schnell und sicher dank TLS-1.3-Unterstützung

Die besten Produkte erkennt man daran, dass sie oft sehr lange in Gebrauch sind. In den ersten beiden Jahren, in denen der Ford Mustang produziert wurde – 1965 und 1966 –, rollten rund 1,3 Millionen Exemplare in Dearborn (Michigan), Metuchen (New Jersey) und Milpitas (Kalifornien) vom Band. Davon sind beachtliche 350.000 immer noch auf den Straßen unterwegs – dank sachgemäßer Wartung und Pflege schaffen sie es genauso gut von A nach B wie während der Präsidentschaft von Lyndon B. Johnson.

Doch macht sie das – abgesehen vom individuellen Autogeschmack – heute zu einer guten Wahl für ein Alltagsauto? In einem Crashtest mit einem beliebigen modernen Fahrzeug (oder einem Rennen mit den heutigen Mustang-Modellen) würde der Mustang der ersten Generation komplett an seine Grenzen stoßen. Sicherheitsfeatures, die für uns selbstverständlich sind, wie Airbags, Spurhalteassistent, Toter-Winkel-Erkennung und Antiblockiersystem, sucht man vergebens. Für die gelegentliche Sonntagsfahrt durch die Stadt sind diese Fahrzeuge sicherlich in Ordnung. Aber würden Sie Ihre Familie in ein solches Fahrzeug steigen lassen?

Wenn bei einem Produkt der Grat zwischen etwas Wertvollem und totaler Katastrophe sehr schmal ist, dann sollte es so sicher wie möglich sein. Dasselbe gilt für eine weitere Milpitas-Innovation: Firewalls von SonicWall. Um herauszufinden, ob Ihr aktuelles Produkt immer noch die richtige Wahl ist, sollten Sie sich ansehen, welche Innovationen es seitdem gegeben hat und ob es sich dabei um eher kleine Verbesserungen oder wirklich große Fortschritte handelt. Im Fall der TLS-1.3-Unterstützung eindeutig Letzteres.

TLS 1.3 ist die neueste Version von Transport Layer Security, einem Protokoll, das eine zuverlässige Verschlüsselung für die digitale Kommunikation über das Internet ermöglicht. Wie auch beim Mustang führten moderne Innovationen zu spürbaren Fortschritten in zwei Bereichen: Sicherheit und Performance.

TLS 1.3: Safety first

Seit Einführung der ursprünglichen SSL-Technologie im Jahr 1994 hat jede neue Version die Probleme der vorherigen Versionen gelöst, während gleichzeitig auf Kompatibilität mit den Vorgängermodellen geachtet wurde. Doch diese Rückwärtskompatibilität bedeutet, dass auch viele unnötige oder anfällige Chiffren übernommen wurden.

Diese veralteten Chiffren machten die Verschlüsselung anfällig für Attacken, denn Angreifer konnten so einfach die neueren Sicherheitsfeatures umgehen und stattdessen die älteren und schwächeren angreifen. Einige der Chiffren, die bis TLS 1.2 bestehen blieben, waren so schwach, dass Angreifer den Inhalt von Daten ohne den Schlüssel entziffern konnten.

TLS 1.3 ist hier ein echter Gamechanger. Aufgrund eines drastischen Anstiegs von Angriffen wie Lucky13, BEAST, POODLE, Logjam und FREAK, die auf solche Schwachstellen angewiesen sind, entschied sich die Internet Engineering Task Force (IETF) dafür, diese Chiffren komplett herauszunehmen – und genau deswegen ist TLS 1.3 wesentlich sicherer.

Auch die Vertraulichkeit ist hier eher gewährleistet. In vorherigen Versionen, einschließlich 1.2, nutzte man digitale Signaturen nicht, um die Integrität eines Handshakes sicherzustellen – sie schützten nur den Teil des Handshakes nach der Cipher-Suite-Verhandlung, sodass Angreifer die Verhandlung manipulieren und auf die vollständige Konversation zugreifen konnten.

Bei TLS 1.3 ist der komplette Handshake verschlüsselt und nur Absender und Empfänger können den Datenverkehr entschlüsseln. Somit ist es für Außenstehende praktisch unmöglich, die Kommunikation zwischen Client und Server mitzuverfolgen, und wesentlich schwieriger für Angreifer, Man-in-the-Middle-Attacken zu starten. Vor allem aber bleiben aktuelle Kommunikationen geschützt, selbst wenn künftige Kommunikationen kompromittiert werden.

TLS 1.3: schnelle Sicherheit

TLS 1.3 macht den Handshake-Prozess nicht nur sicherer, sondern auch schneller. Der Vier-Schritte-Handshake bei TLS 1.2 erforderte zwei Round Trips für den Austausch zwischen Systemen, was die Latenz erhöhte und viel Bandbreite und Leistung verbrauchte.

Diese Verlangsamung betraf insbesondere die wachsende Klasse von Internet-of-Things(IoT)-Geräten; diese kommen schlecht mit Verbindungen zurecht, die viel Bandbreite oder Leistung erfordern, sind gleichzeitig aber aufgrund der schwachen integrierten Sicherheit auf die Verschlüsselung angewiesen.

Mit nur einem einzigen Schlüsselaustausch und einer deutlich reduzierten Zahl unterstützter Chiffren verbraucht TLS 1.3 deutlich weniger Bandbreite. Und da diese Version nur einen Round Trip für den Handshake benötigt, ist sie auch wesentlich schneller. Das Zero-Round-Trip-Time(0-RTT)-Feature von TLS 1.3 ist sogar noch schneller: Bei einem nachfolgenden Besuch ist die Latenzzeit genauso gering wie bei unverschlüsseltem HTTP.

Ist Ihre Firewall der Aufgabe gewachsen?

Schätzungen von Experten zufolge sind 80 bis 90 % des gesamten Netzwerkverkehrs heute verschlüsselt. Doch viele ältere Firewalls haben weder die nötigen Funktionen noch die Rechenleistung, um Cyberangriffe, die über den HTTPS-Traffic übertragen werden, überhaupt – geschweige denn mittels TLS 1.3 – zu erkennen, zu prüfen und abzuwehren. Daher ist es für Hacker ein Leichtes, Malware erfolgreich zu implementieren und auszuführen.

Dem SonicWall Cyber Threat Report 2022 zufolge stieg die Zahl der über HTTPS übertragenen Malware von 2020 bis 2021 um ganze 167 %. Insgesamt registrierte SonicWall im Jahr 2021 10,1 Millionen verschlüsselte Angriffe – fast genauso viele wie 2018, 2019 und 2020 zusammengerechnet.

Angesichts der Tatsache, dass im Durchschnitt 7 % der Kunden jeden Monat einem verschlüsselten Angriff zum Opfer fallen, ist die Wahrscheinlichkeit, dass Ihre Organisation dieses Jahr zur Zielscheibe wird, enorm. Doch wenn Ihre Firewall nicht in der Lage ist, verschlüsselten Datenverkehr – und ganz besonders TLS 1.3 – zu prüfen, werden Sie einen Angriff erst dann bemerken, wenn es zu spät ist.

SonicWall unterstützt die TLS-1.3-Verschlüsselung

Die Gen-7-Firewalls von SonicWall haben einiges zu bieten: Neben einer höheren Portdichte und einem verbesserten Threat-Prevention-Durchsatz punkten sie auch mit einer umfassenden Malware-Analyse, beispiellosen Einfachheit und branchenführenden Performance. Doch zu den größten Gamechangern der Generation 7 (und der Vorgänger, die SonicOS 6.5 ausführen können) gehört auch die Unterstützung der TLS-1.3-Verschlüsselung.

Die SonicWall-NGFWs mit SonicOS-Version 6.5 und höher bieten eine vollständige TLS-Prüfung: Sie entschlüsseln die Daten, prüfen sie auf potenzielle Bedrohungen und verschlüsseln sie anschließend erneut für eine sichere Übermittlung – bei optimaler Performance und umfassender Transparenz.

Schließlich verfügen Firewalls – wie auch der klassische Mustang – über keine Erkennung von toten Winkeln, um den heutigen verschlüsselten Datenverkehr zu handeln. In einem direkten Vergleich ziehen diese veralteten Lösungen ganz klar den Kürzeren. Lassen Sie nicht zu, dass veraltete Firewalls zu ungeschützten Schwachstellen in Ihrem Netzwerk führen – entscheiden Sie sich heute noch für ein Upgrade auf die Gen-7-Produkte von SonicWall.