Was sind Azure Firewalls?
Microsoft Azure ist eine Plattform für öffentliche Cloud-Dienste, die eine breite Auswahl an Betriebssystemen, Programmiersprachen, Frameworks, Tools, Datenbanken und Geräten unterstützt. Azure setzt ähnlich wie andere Cloud-Bereitstellungen ein gemeinsames Sicherheitsmodell ein. Dies wird im White Paper Geteilte Verantwortung im Cloud-Computing (Englisch) von Microsoft bestens erläutert. Kurz gefasst: Microsoft ist für die Sicherheit der Cloud-Infrastruktur verantwortlich, Kunden für ihre eigenen Daten und Anwendungen, die die Infrastruktur verwenden. Diese Verantwortung für das eigene digitale Eigentum bedeutet, dass Kunden zusätzliche Schritte unternehmen müssen, um ihre Daten, Anwendungen und Netzwerke zu schützen.
Zum Schutz vor den zunehmenden Cyberbedrohungen wird Kunden von Azure empfohlen, eine Firewall zu installieren. Verschiedene Arten von Azure Firewalls übernehmen in der Microsoft-Cloud zwar unterschiedliche Funktionen, sie fungieren insgesamt aber vornehmlich als Überwachungsinstanz für Interaktionen zwischen einem vorgegebenen Bereich der öffentlichen Cloud und dem Rest des Internets. Diese Firewalls filtern Pakete und Anfragen und können so Schadsoftware abwehren und verhindern, dass diese auf Anwendungen, Daten oder sogar das Netzwerk selbst zugreifen kann. Auf Microsoft Azure Marketplace stehen Firewalls zum Verkauf, die sich im Allgemeinen zwei Kategorien zuordnen lassen: Web Application Firewalls und Netzwerk-Firewalls.
Azure Web Application Firewalls
Die Installation einer Web Application Firewall ist eine wichtige Maßnahme -im Übrigen für jedes Unternehmen und jede Einzelperson-, um Anwendungen in Azure zu schützen. Cloud-WAFs werden vor eine Webanwendung gesetzt. Sie überwachen sämtliche Interaktionen mit dem Internet. Pakete von Benutzern oder auch von anderen Anwendungen werden gefiltert, sodass Schadsoftware die Anwendung selbst nicht erreichen kann. Microsoft Azure hat aktuell seine eigene native Firewall. Die meisten Unternehmen wenden sich jedoch eher Web Application Firewalls von Dritten zu, da sie Funktionen bieten, die besser auf die eigenen Anforderungen zugeschnitten sind.
Eine leistungsstarke und robuste Web Application Firewall sollte die folgenden Funktionen mitbringen:
- Traffic-Filterung: Das Filtern von Traffic ist eine der praktischsten und wichtigsten Vorgänge einer Web Application Firewall. Durch das Filtern anhand von Faktoren wie HTTP-Headern, Schlüsselwörtern, IP-Adressen und sogar URI-Strings können Web Application Firewalls schädliche Interaktionen verhindern, bevor sie Anwendungen erreichen.
- Skriptschutz: Da immer mehr Anwendungen in die Public Cloud verlagert werden, finden Cyberkriminelle einfachere Möglichkeiten, ihre Angriffe auf eine größere Bandbreite von Zielen zu automatisieren. Sie erstellen Tools und Skripte, mit denen sie anfällige Anwendungen ununterbrochen testen und angreifen und können so ihr Netz viel umfassender über Tausende von Anwendungen auswerfen, die in der Azure Public Cloud ausgeführt werden. Angriffe wie SQL-Injections oder Cross-Site-Scripting können zwar zu persönlichen Angriffen werden, wenn eine Schwachstelle gefunden wurde, sie werden aber häufig nach dem Zufallsprinzip durchs Internet gesendet, um nach ungeschützten Anwendungen zu suchen. Eine Web Application Firewall sollte zumindest vor diesen nicht-personalisierten Angriffsskripten schützen.
- API-Schutz und -Sicherheit: Cloud-basierte Anwendungen sind heutzutage Standard. Das bedeutet, APIs sind für fast jede Anwendung erforderlich, damit Interaktionen möglich sind. Eine fähige WAF sollte in der Lage sein, Ihre APIs für Anwendungen in Azure vor sämtlichen Arten von API-basierten Angriffen wie API-Farming oder -Scraping zu schützen.
- Sichere Bereitstellung: Moderne WAF-Lösungen können sicherstellen, dass Anwendungen sicher über HTTPS bereitgestellt werden. Die Bereitstellung einer HTTPS-Anwendung ist für die meisten modernen Dienste obligatorisch - schließlich möchte niemand, dass die eigenen Daten offengelegt werden, wenn sich das vermeiden lässt.
- Benutzerdefinierte Regelsätze WAFs beginnen mit so genannten CRS- bzw. Core-Regelsätzen. Ein CRS (es gibt mehrere Versionen) schützt vor den meisten OWASP-Top-10-Angriffen und anderen Bedrohungen. Viele Unternehmen stellen jedoch fest, dass sie zusätzlich zum CRS spezifische benutzerdefinierte Regeln benötigen (oder bereits entwickelt haben), die in der Regel auf bestimmte Anwendungen und Benutzergruppen zugeschnitten sind. Diese Unternehmen müssen ihre benutzerdefinierten Regelsätze replizieren können, um diese Anwendungen in der Cloud bereitzustellen. Das können WAFs, die nur den CRS anbieten, nicht.
Azure Web Application Firewalls
Netzwerk-Firewalls in Azure sind das aufs Netzwerk bezogene Äquivalent zu Anwendungsfokus und -schutz – also praktisch das, was Web Application Firewalls bieten. Unternehmen, die Azure für geschäftsnotwendige Anwendungen einsetzen oder um Benutzern einen sicheren Fernzugriff auf diese Anwendungen bereitzustellen, implementieren eine Netzwerk-Firewall. Eine echte Azure-Netzwerk-Firewall sollte alle integrierten Azure-Funktionen wirksam einsetzen und ein Lizenzmodell bieten, das für jede Organisation geeignet ist, damit sie jeweils nur für den Schutz bezahlt, den sie auch braucht. Darüber hinaus sollte sie sich in die gesamte Suite aus Management-, Monitoring- und Automatisierungsfunktionen einbinden lassen, die in die öffentlichen Cloud-Infrastrukturen von Azure integriert sind.
Eine standardmäßige Azure-Netzwerk-Firewall sollte die folgenden Funktionen mitbringen:
- Identity and Access Management (IAM): Wie bei jedem Cloud-Sicherheitssystem ist eine starke Authentifizierungs- und Zugriffsverwaltung entscheidend, um Zugriffe auf das Netzwerk einzuschränken. Ohne Identitätsmanagement könnten sich Cyberkriminelle als gültige Benutzer ausgeben und sich Zugriff auf sensible Daten oder Anwendungen verschaffen.
- Schutz von Zugangspunkten: Die Verwendung der Public Cloud bedeutet, dass Benutzer häufig über viele Zugriffspunkte mit dem Netzwerk interagieren. Deshalb sind sichere Netzwerkgrenzen wichtig, an denen der Traffic überwacht wird, der versucht, in das Netzwerk zu gelangen. Ohne ausreichenden Schutz können diese Zugangspunkte geknackt werden - häufig ohne dass es jemand bemerkt.
- Modulares Wirtschaftsmodell: Wie bei den meisten modernen SaaS-Produkten muss es mehrere Lizenzoptionen geben, die verschiedene Organisationen mit unterschiedlichen Anforderungen Flexibilität ermöglichen. Mit einer Skalierung auf Basis des Netzwerk-Traffics fallen dann nur Kosten für tatsächlich genutzten Traffic an - dank dieser detailgenauen Zahlungsmöglichkeit können auch kleine Unternehmen auf dieselben Funktionen bauen wie Großkonzerne.
- Hochverfügbarkeit: Die gewählte Firewall sollte in der Lage sein, eine große Anzahl von Serverinstanzen über mehrere Regionen hinweg bereitzustellen und dabei einen hohen Leistungsstandard beizubehalten. Ein Vorteil eines Cloud-Dienstes wie Azure besteht darin, dass Sie Zugriff auf Rechenzentren auf der ganzen Welt haben. Wenn allerdings die Netzwerksicherheit gefährdet oder das Netzwerk überlastet und dadurch die Sicherheit gefährdet ist, spielt dieser geografische Vorteil keine Rolle mehr.
- VPN-Unterstützung: Einer der Vorzüge von Cloud-Plattformen besteht darin, dass Mitarbeiter von mehreren Geräten aus auf Daten zugreifen können, sowohl lokal als auch – was noch wichtiger ist – wenn sie von unterwegs arbeiten. Eine effektive Azure-Netzwerk-Firewall sollte sich direkt in VPNs einbinden lassen, so dass Benutzer mit jedem Gerätetyp auf optimale Weise und sicher auf Cloud-Ressourcen zugreifen können.
- SD-WAN-Funktionen: SD-WAN ist aufgrund seiner enormen Kosteneinsparungen - wenn es richtig anstelle der herkömmlichen MPLS-Infrastruktur verwendet wird - zu einem Muss für Unternehmen geworden. Viele moderne Netzwerk-Firewalls kommen mit integrierten SD-WAN-Funktionen. So haben Sie die Netzwerksicherheit herkömmlicher Netzwerk-Firewalls und können den Traffic über ein erweitertes Netzwerk ökonomisch weiterleiten.
- Unterstützung für virtuelles WAN: Microsoft Azure betreibt Rechenzentren an vielen Standorten weltweit und bietet eine überzeugende Möglichkeit, diese Rechenzentren als virtuelles WAN zu nutzen. Dies wird zu einem erweiterten Netzwerk, ähnlich wie SW-WAN, benötigt aber auch einen ähnlichen Netzwerk-Firewall-Schutz. Eine wirksame Azure-Netzwerk-Firewall sollte entsprechend Virtual-WAN-fähig sein und eine nahtlose Integration bieten.
Warum Azure Firewalls wichtig sind
Cloud-Dienste sind für die Internet-Infrastruktur und Speicherung von grundlegender Bedeutung. Dies erfordert robuste Sicherheitslösungen, bei denen Bedienbarkeit und Zuverlässigkeit im Vordergrund stehen. Für Microsoft Azure entwickelte Firewall-Dienste bieten Unternehmen, die ihre Daten und Anwendungen schützen möchten, Sicherheit und Support - insbesondere jenen Unternehmen, die keine speziellen Anforderungen haben.
AWS Firewalls – weiterführende Ressourcen
Zugehörige Begriffe
Weiterführende Ressourcen
- Lösungen für Microsoft Azure von Barracuda
- White Paper: Anwendungssicherheit in Microsoft Azure automatisieren
- White Paper: Mit Barracuda CloudGen WAF zu Microsoft Azure migrieren
- White Paper: Anwendungen in Microsoft Azure absichern
- White Paper: Anwendungssicherheit in Microsoft Azure automatisieren
- Solution Brief: Öffentliche Clouds werden zum Mainstream
Wie Barracuda Sie unterstützen kann
Barracuda CloudGen Firewalls ist eine dezentrale Sicherheitslösung der Sicherheitsstufe 4, die sich optimal in die Microsoft Azure-Cloud einbinden lässt. Darüber hinaus kann sie in Hybrid-Umgebungen bereitgestellt werden und liefert mit Lösungen wie ExpressRoute und Azure Stack zusätzlichen Schutz.
Barracuda CloudGen WAF for Azure schützt webbasierte Anwendungen vor Cyberangriffen, darunter auch vor den OWASP Top 10 und vor Advanced Persistent Threats und bietet eine vollständige Überwachung.
Barracuda Email Security Gateway für Microsoft Azure bietet umfassende E-Mail-Sicherheit, die über die in Office 365 enthaltene Basissicherheit hinausgeht. Dazu gehören E-Mail-Filterung, Verschlüsselung und Advanced Threat Protection.
Haben Sie Fragen oder möchten Sie mehr Informationen zu Azure Firewalls erhalten? Dann nehmen Sie gleich Kontakt mit uns auf.