Azure „next Generation Firewall“

…oder die Geschichte des zahnlosen Tigers.

Ein freundliches Hallo an die Cloud Gemeinde,

Microsoft garantiert uns, in der Azure Cloud, physikalische Sicherheit unserer Daten, aber viele verwechseln den Schutz der physikalischen Sicherheit mit einem „Rund-um-sorglos-Paket“

Als „next Generation Firewall“ werden zum Beispiel Ihre Schutzmechanismen aus dem Sicherheitscenter und den Netzwerk Security Gruppen (NSG) bezeichnet.

Diese Technik bietet uns zwar Authentifizierungen über Active Direktory oder auch RADIUS und SSL bzw. IPSec Endpunkte durch Gateways, aber bitte sprecht hier bloß nicht von „deep packet inspection“ (DPI) oder intrusion prevention system (IPS).

Die Azure Firewall-Technik filtert „NUR“ auf den Protokollen TCP und UDP und kann zusätzlich deren Port öffnen oder schließen.  !! AARGSSS !!

Man darf doch nicht glauben, dass eine Portöffnung auf UDP 53 (DNS) oder TCP 80 (HTTP) wirklich nur diesen Netzwerkverkehr zulässt. Angriffe auf unsere Daten suchen sich einen Weg durch unsere Schutzsysteme und nutzen dann geöffnete Ports und schleichen sich dadurch an den „unwirksamen“ Firewall-Systemen vorbei.

Beispiel: Die Sanitäranlagen auf unseren Autobahnen, die uns allen durch ihr Wertbonsystem bekannt sind, haben neben dem offiziellen Eingang, den wir mit 70 Cent nutzen dürfen, auch ein Kleinkindereingang. Vermutlich hat fast jeder schon einmal gesehen wie dort eine viel zu große Person durchgeschlüpft ist. Genau das ist unsere Azure Firewall-Technik und das REICHT LEIDER NICHT AUS!

Daher plant bitte bei jedem Azure Cloud Projekt auch eine „echte“ next Generation Firewall ein.

Beachtet den nachfolgenden Artikel von meinem Kollegen „Dirk Warmann“ zur Palo Alto Networks Firewall, die von der ADN empfohlen wird.

Schöne Grüße

André Büddemann
ADN Microsoft Certified Trainer

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.