Nicht erst seitdem das Internet der Dinge (IoT) durch die totale Vernetzung die Angriffsfläche auf IT-Systeme exponentiell vergrößert hat, lässt sich die Schutzaufgabe damit vergleichen, einen Dammbruch mit einem Korken reparieren zu wollen. Die Bedrohungslandschaft wird immer komplexer. Und auch die IT-Umgebung in Unternehmen und Behörden entwickelt sich ständig weiter. Bei der Betrachtung von neuen Sicherheitskonzepten dürfen neben internen Bedenken daher keinesfalls die externen Herausforderungen vernachlässigt werden. Diese sind zum einen in der enorm gestiegenen Bedrohungslage zu verorten.
Mit Advanced Persistant Threats und Zero-Day-Exploits stehen Sicherheitsverantwortliche hochkomplexen Angriffsarten gegenüber, die mit herkömmlichen Methoden schon lange nicht mehr in den Griff zu bekommen sind. Wenn sich der deutsche Mittelstand aber nicht über kurz oder lang aber von agileren internationalen Wettbewerbern abhängen lassen will, muss er diese Herausforderung jetzt annehmen. Denn bereits heute ist es möglich, mit gezielten Sicherheitskonzepten, wie zum Beispiel einer Next Generation Firewall (NGFW), die Risiken für cyberphysikalische Systeme zu minimieren und den Schutz der IT-Systeme zu erhöhen.
Dabei muss die Next Generation Firewall einen umfassend integrierten, mehrschichtigen Schutz vor Bedrohungen bieten. Cyberkriminelle von heute nutzen verschiedenste Angriffsmöglichkeiten, gehen äußerst gezielt vor, nutzen jede Lücke in der Abwehr aus und entziehen sich geschickt ihrer Erkennung. Eine bedrohungsorientierte NGFW muss erstklassige Security-Technologien miteinander integrieren, um eine vollständige Transparenz und Kontrolle bei der Erkennung und Verhinderung von Angriffen und Bedrohungen sicherzustellen. Aufbauend auf einer umfassenden Stateful-Firewall, sollten bedrohungsorientierte Schutzmechanismen Netzwerk-, Cloud- und Endpoint-Security in einer gemeinsamen Architektur integrieren. Durch den Austausch von Kontextdaten und Security-Intelligence zwischen allen Sicherheitselementen beschleunigt dies die Erkennung von und Reaktion auf Bedrohungen in ihrer gesamten IT-Infrastruktur.