De wereld wordt complexer, uw netwerkbeveiliging ook. De tijd dat u louter een virtuele slotgracht moest aanbrengen en vervolgens achteroverleunen, ligt al lang achter ons. Vandaag bestaan er nieuwe uitdagingen, zoals Web 2.0-beveiliging. Samen met antimalware zijn firewalls voor een bedrijf zowat de meest gebruikte vorm van IT-beveiliging. Een firewall controleert het dataverkeer dat van […]

Advertentie

De wereld wordt complexer, uw netwerkbeveiliging ook. De tijd dat u louter een virtuele slotgracht moest aanbrengen en vervolgens achteroverleunen, ligt al lang achter ons. Vandaag bestaan er nieuwe uitdagingen, zoals Web 2.0-beveiliging.

Samen met antimalware zijn firewalls voor een bedrijf zowat de meest gebruikte vorm van IT-beveiliging. Een firewall controleert het dataverkeer dat van buiten naar binnen gaat en omgekeerd. Maar intussen doen firewalls veel meer dan dat.

Van software naar hardware
Een firewall, in principe zowel software als hardware, wordt ook wel eens omschreven als een virtuele slotgracht. Of beter: een elektronische receptionist. Eentje die traditioneel het dataverkeer van buiten naar binnen controleert, en omgekeerd. Zoals de naam zelf zegt, is het een configuratie die een muur plaatst tussen het interne netwerk en de buitenwereld.

Hierdoor wordt de beveiliging herleid tot één punt binnen uw organisatie. Al behoeven ook de individuele computers of andere endpoints ook nog altijd hun eigen beveiliging.

Heel wat organisaties hebben traditioneel zelfs twee firewalls op hun netwerk. De eerste is dan bijvoorbeeld een hardwarematige firewall. Deze sluit dan bijvoorbeeld alle aansluitingspoorten op het netwerk af die we niet direct nodig hebben voor e-mail, internettoegang en bestandsuitwisseling.

Een andere vorm, zeg maar de tweede firewall, draait als software op de server en kan dan bijvoorbeeld geavanceerdere taken uitvoeren zoals het scannen van datastromen. Sommige bedrijven beperken zich dan weer tot één toepassing op netwerkniveau.

Van pakket naar applicatie
De firewall controleert dus de data. Traditioneel was dat op basis van het IP-adres van bron en bestemming, de richting van de connectie en de zogenaamde poorten, die de communicatieprocessen onderscheiden. Zo mocht een werknemer (IP-adres) bijvoorbeeld wel e-mail gebruiken, maar geen bestanden uploaden of downloaden aan de hand van het FTP-protocol (File Transfer Protocol).

Poort 25 (SMTP, protocol voor e-mail) blijft in dit voorbeeld open, terwijl de poorten voor FTP-verkeer (20 en 21) door die ene werknemer niet gebruikt konden worden. Regels voor wat gebruikers wel of niet mogen, worden geformuleerd in een zogenaamde access-list, die op voorhand uitvoerig moet worden besproken.

Deze aanpak was handig, maar qua beveiliging beperkt en steeds meer achterhaald. Recente firewalls filteren meer en meer op het niveau van de applicatie. Zo kan u dan bijvoorbeeld het gebruik van Skype toelaten, maar het delen van bestanden via P2P-toepassingen blokkeren.

Van firewall naar UTM (en terug)
Firewalls moesten dus verfijnen, maar tegelijk ook hun portfolio meer en meer verbreden. Want de bedreigingen namen toe. Ook belangrijk werd een ingebouwde beveiliging die ervoor zorgt dat het netwerk of de server niet door virussen of andere ongewenste software geïnfecteerd raakt.

Daarnaast hebben we aan de e-mailkant intussen een spamfilter nodig waarmee we overlast van ongewenste mails tot een minimum beperken. Ten slotte is een phishingfilter onontbeerlijk. Die scant verwijzingen naar websites en controleert of de betrokken site wel betrouwbaar is.

Veel leveranciers van firewalls combineren deze vorm van contentfiltering met antivirus, antispam en de firewall zelf, in de vorm van een alles-in-een-hardware-oplossing, ook wel UTM of Unified Threat Management genoemd (en ook wel security appliance of unified security). Dit is een soort superbestrijder voor al het gespuis waar uw bedrijfsnetwerk mee te maken krijgt.

UTM-pakketten zijn in eerste instantie sterk uitgebouwde firewalls, die net zoals de ‘gewone’ firewall onder meer het dataverkeer van en naar het netwerk kunnen filteren en indien nodig blokkeren. Maar daarbovenop ondersteunen ze een groot aantal extra diensten, zoals antivirus.

“Vooral kmo’s gebruiken zo’n UTM”, weet Luc Dooms van C-Cure: “Voor een bedrijf met 250 werknemers en beperkte internetpresence kan zo’n oplossing erg geschikt zijn, maar grotere bedrijven vertrouwen beter op meerdere en aparte beveiligingslagen.”

Van applicatie naar Web 2.0
Terug naar de applicaties. Want de jongste trend in het land van netwerkbeveiliging zijn de zogenaamde nextgeneration-firewalls, die nog meer diepgaande inspectie van het e-mail- en surfverkeer uitvoeren. Deze toestellen moeten bijvoorbeeld het gebruik van sociaalnetwerksites in bedrijven perfect kunnen monitoren, filteren, weigeren of doseren per gebruiker.

Heel wat van de klassieke UTM-fabrikanten proberen hun producten dan ook zoveel mogelijk in de richting van die nieuwe generatie te positioneren. Want ook zij gaan intussen prat op beter beheer van, en zicht op, internetapplicaties.

“De firewallmarkt in 2010 zal zich voornamelijk richten op het vervangen van verouderde firewalltechnologieën”, weet Luc Eeckelaert van Sonicwall Benelux. “Maar sommige gerenommeerde firewallmerken laten vandaag nog geen Web2.0-filtering, dosering en rapportering toe”, meent hij.

Naast die bekende fabrikanten duiken in de wereld van de nextgeneration-firewalls ook nieuwe namen op zoals Palo Alto Networks, dat zich als firewallfabrikant onder meer specialiseert in de automatische identificatie van applicaties en gebruikers, en dus niet op poorten en protocollen, waardoor de toepassing naar eigen zeggen minder technisch is voor de eindgebruiker.

Pittig detail is overigens dat de Belgische wetgeving iets strikter is met gebruikersinformatie dan de Amerikaanse. Palo Alto komt in Europa dan ook met een aangepaste versie van zijn firewall. De privacy van de werknemers ligt bij ons namelijk iets gevoeliger dan in de VS. Al is dat natuurlijk een andere kwestie.

Advertentie