Cybersecurity

Solimas.

3 concepten die ertoe doen bij next-gen firewall: schalen

Het ondersteunen van hybride infrastructuren brengt een hoop nieuwe uitdagingen en complexiteit met zich mee. Juist een hybride netwerk vraagt om single-lens visibility: één commandocentrum dat kennis van elke gebruiker en elk apparaat binnen het netwerk en de applicaties en resources waartoe ze toegang hebben samenbrengt. Die kennis moet vervolgens ook weer bijdragen aan het detecteren van afwijkend gedrag en kwaadaardige activiteit. Waar dat dan ook is. Om op tijd én gecoördineerd op verdacht gedrag of aanvallen te kunnen reageren moet je bovendien ook alle noodzakelijke beveiligingsmiddelen vanuit dit commandocentrum in kunnen zetten.

In de afgelopen jaren zijn veel organisaties begonnen met het adopteren van allerlei losstaande oplossingen om hun almaar verder uitdijende netwerken en talloze edges te kunnen ondersteunen en beveiligen. Ze gebruiken een aparte secure access service edge (SASE) oplossing, die weer hun software-defined wide area network (SD-WAN) beveiligt en om te zorgen dat remote gebruikers ook bij interne applicaties kunnen draait er ook nog een zero touch network access (ZTNA) oplossing.

geïntegreerde aanpak: next-gen firewalls

In plaats van al die losse oplossingen zou je naar een aanpak toe moeten op basis van next-generation firewalls (NGFWs). NGFWs bieden een aanpak waarbij al deze functionaliteiten geïntegreerd zijn in één platform dat context-driven, gecoördineerde beveiliging biedt over het hele netwerk. Ongeacht de use case valt deze beveiligingsaanpak altijd uiteen in drie primaire functies:

Als je deze drie concepten kent en begrijpt kun je bijna altijd een beveiligingsstrategie implementeren die ontworpen is om een naadloze gebruikerservaring én bescherming te bieden die perfect aansluit op de bedrijfsdoelen van jouw organisatie.

next-gen firewall: schalen.

Deze week behandelen we het concept schalen.

Waar je een firewall ook inzet, één ding telt altijd: hij moet snel zijn. En morgen moet ‘ie nog sneller. Hedendaagse datacenters genereren en verwerken enorme hoeveelheden data met transactiesnelheden – of het nu om big datagaat voor geavanceerde modellen, low latency data voor high-speed financiële transactie of hyperperformance voor enorme multi user-omgevingen.

De definitie van snelheid komt in het geval van een firewall neer op twee vragen:

  1. Hoe snel kan een firewall data inspecteren?
  2. In hoeverre kan een firewall automatisering ondersteunen?

Een NGFW moet het netwerk effectief kunnen beschermen tegen high-speed aanvallen met geavanceerde en gecoördineerde beveiliging en mag daarbij niet afgeremd worden door tijdrovende handmatige acties. Handmatige acties leveren vertraging op en configuratiefouten kunnen misbruikt worden door ransomware en andere soorten aanvallen.

De uitdaging bij traditionele firewalls is dat ze al op volle capaciteit draaien – wat betekent dat ze niet kunnen opschalen om aan toenemende eisen vanuit de business te voldoen. Logisch ook, want traditionele firewalls zijn nooit ontworpen voor hyperperformance. Het grootste probleem bij deze firewalls is dat je afhankelijk bent van off-the-shelf­processoren in een tijd waarin alles – of het nu grafische kaarten, smartphones of cloudservers zijn – op custom chips draait. Beveiliging vraagt nu eenmaal een hoop van een processor. Als je wilt kunnen opschalen om aan de hoge performance-eisen van vandaag én morgen te voldoen moet je firewall volledige functionaliteit kunnen bieden zonder in te leveren op prestaties – of een te groot deel van beperkte IT- en beveiligingsbudgetten op te slokken.

Wil je meer weten over hoe je je infrastructuur toekomstbestendig maakt? Download dan onze whitepaper over next-gen firewalls!

Download de whitepaper