• DE
  • magnifying glass search icon to open search field
  • Kontakt zu Palo Alto Networks
  • Ressourcen
  • Support anfordern
  • Sie werden angegriffen?
Palo Alto Networks logo
  • Produkte
  • Lösungen
  • Services
  • Branchen
  • Partner
  • Was spricht für Palo Alto Networks?
  • Unternehmen
  • Weitere Informationen
  • DE
    Language
  • Kontakt zu Palo Alto Networks
  • Ressourcen
  • Support anfordern
  • Sie werden angegriffen?
  • Jetzt beginnen

>Was ist eine virtuelle Firewall?

Lesedauer:2 Minuten

Eine virtuelle Firewall oder Cloud-Firewall ist eine spezielle Netzwerksicherheitslösung für Umgebungen, in denen das Bereitstellen von Hardwarefirewalls schwierig oder unmöglich wäre. Dazu gehören Umgebungen mit öffentlichen oder privaten Clouds, softwaredefinierte Netzwerke (SDNs) und softwaredefinierte WANs (SD-WANs).

Wie Hardwarefirewalls genehmigen oder blockieren virtuelle Firewalls Datenverkehr zwischen nicht vertrauenswürdigen und vertrauenswürdigen Zonen. Anders als Hardwarefirewalls – die physisch vor Ort in Rechenzentren installiert sind – sind virtuelle Firewalls im Wesentlichen Software und somit ideal für den Schutz virtueller Umgebungen geeignet.

Virtuelle Firewalls können auch als virtualisierte Instanzen von Next-Generation Firewalls bereitgestellt werden. Diese modernen virtuellen Firewalls können den Nord-Süd-Datenverkehr durch den Netzwerkperimeter in Umgebungen mit öffentlichen Clouds untersuchen und kontrollieren sowie den Ost-West-Datenverkehr in Rechenzentren und Filialen segmentieren. Dabei können sie mithilfe von Mikrosegmentierung fortschrittliche Maßnahmen zur Bedrohungsabwehr umsetzen, Workloads also voneinander isolieren und einzeln schützen.

Was spricht für virtuelle Firewalls?

Virtuelle Umgebungen ermöglichen zwar schnellere Innovationen und sparen Kosten, führen aber auch zu immer mehr Sicherheits- und Compliancerisiken, die in herkömmlichen Rechenzentren kein Thema sind.

Neue Arten von Angriffen, die standardmäßige Sicherheitsmaßnahmen am Perimeter umgehen, nutzen oft dezentralisierte Infrastrukturen aus, in denen Anwendungen, Daten und Workloads von mehreren Endpunkten statt von einer einzigen dedizierten Ressource aus bereitgestellt werden und in denen es daher an umfassender Transparenz und Sicherheit fehlt.

Ein weiteres Sicherheitsproblem entsteht daraus, dass Benutzer inzwischen von virtualisierten Umgebungen eine sehr schnelle Dienstbereitstellung erwarten. Sicherheitsexperten müssen zugleich die Geschwindigkeit von DevOps und die Sicherheitsherausforderungen verteilter Umgebungen bewältigen.

Die richtige virtuelle Next-Generation Firewall kann Ihnen helfen, konsistente Netzwerksicherheit in Ihrer gesamten IT-Umgebung zu erreichen, einschließlich privater und öffentlicher Clouds sowie Filialen. Weitere Informationen zu den wichtigsten Anwendungsfällen finden Sie in unserem Artikel zu drei Anwendungsszenarien für virtuelle Firewalls.

Ziehen Sie eine virtuelle Firewall in Betracht? Dann stellen Sie diese Fragen

Um eine infrage kommende virtuelle Firewall zu bewerten, sollten Sie über Folgendes nachdenken:

  • Ermöglicht die virtuelle Firewall eine umfassende Abwehr von Bedrohungen?
    Virtualisierte Umgebungen benötigen eine hervorragende Bedrohungsabwehr. Zu den wichtigsten Funktionen, auf die Sie achten sollten, gehören Intrusion Prevention, URL Filtering, SSL-Entschlüsselung, DNS-Sicherheit, Blockierung schädlicher Dateien, Malwareschutz für Netzwerke und Abwehr von Denial-of-Service-Angriffen.
  • Reduziert die virtuelle Firewall die Angriffsfläche?
    Virtuelle Firewalls schützen häufig vor der Ausbreitung von Bedrohungen über Datenverkehr innerhalb privater Clouds und können so die Angriffsfläche in virtualisierten Umgebungen reduzieren.
  • Bietet die virtuelle Firewall anwendungsbezogene Sicherheitsrichtlinien?
    Da in virtualisierten Umgebungen Anwendungen nach Bedarf bereitgestellt werden können, sollten Firewalls über Funktionen für anwendungsbezogene Sicherheitsrichtlinien verfügen, wie z. B. die Fähigkeit, jede Anwendung unabhängig von ihrer Klassifizierung, ihrem Verhalten oder ihrem Standort zu erkennen.
  • Lässt sich die virtuelle Firewall automatisch bereitstellen und skalieren?
    In einigen Fällen können virtuelle Firewalls automatisch bereitgestellt werden, um mit den Erwartungen an kontinuierliche Integration und Bereitstellung (CI/CD) Schritt zu halten, und können sogar direkt in DevOps-Workflows bereitgestellt werden.
  • Bietet die virtuelle Firewall umgebungsübergreifende Transparenz?
    Die Möglichkeit, Bereitstellungen virtueller Firewalls in mehreren virtualisierten Umgebungen zu verwalten, kann Zeit, Aufwand, Fehler und Kosten reduzieren.

Weitere Informationen dazu, wie virtuelle Firewalls Ihre virtualisierten Umgebungen schützen und somit die Innovation und Agilität steigern können, finden Sie auf unserer Website.


Ressource

Was ist Netzwerksegmentierung?

Die Netzwerksegmentierung ist ein Architekturansatz, mit dem ein Netzwerk in mehrere Segmente oder Subnetze unterteilt wird, die jeweils als ein eigenes kleines Netzwerk fungieren.

Lesedauer:5 Minuten
  • 1715

Ressource

Was ist SASE?

Secure Access Service Edge (SASE) ist ein neues, cloudbasiertes Cybersicherheitskonzept. Es vereint Wide Area Networking und verschiedene Netzwerksicherheitsdienste.

Lesedauer:2 Minuten
  • 1688

Datenblatt

Prisma Cloud: Überblick

Mit Prisma Cloud von Palo Alto Networks® können Unternehmen die Einhaltung von Compliance-Vorgaben kontrollieren, Schutzmaßnahmen zentralisieren und einheitliche Sicherheitsprozesse in allen Public-Cloud-Umgebungen implementieren.

December 8, 2020
  • 3907

Datenblatt

VM-SERIES NEXT‑GENERATION FIREWALL

Unternehmen erweitern ihre Cloud- und -Virtualisierungsinitiativen weltweit über konventionelle Rechenzentrums- und Cloud-Bereitstellungen hinaus. Die neuen Initiativen umfassen Sicherheitslösungen wie etwa eine NFV-Komponente oder eine umfassendere Multi-Tenancy-Lösung.

March 15, 2019
  • 6739

Sonstige

Cortex XSIAM Solution Brief

Cortex XSIAM nutzt maschinelles Lernen und Automatisierung, um die Effizienz von Sicherheitsmaßnahmen erheblich zu steigern und das manuelle SecOps-Modell auf den Kopf zu stellen. XSIAM zentralisiert, automatisiert und skaliert den Sicherheitsbetrieb vom Unternehmensgelände bis in die Cloud, um Unternehmen auch vor raffinierten Angriffen zu schützen.

October 25, 2022
  • 91

Datenblatt

Prisma Cloud für Microsoft Azure

Prisma™ Cloud (ehemals RedLock) ist ein Cloudsicherheits- und Compliance-Service, der aufdynamische Art und Weise Änderungen der Ressourcen entdeckt und fortlaufend Rohdatenquellen korreliert, einschließlich Benutzeraktivitäten, Ressourcenkonfigurationen, Netzdatenverkehr, Bedrohungsdaten und Sicherheitslücken. So entsteht ein vollständiger Überblick über Risiken in der Public Cloud. Durch einen innovativen, maschinell lernenden Ansatz können Organisationen durch Prisma Risiken schnell priorisieren, ihre agile Entwicklung beibehalten und ihren Verpflichtungen gemäß dem Modell der gemeinsamen Verantwortung nachkommen.

July 19, 2019
  • 864

Erhalten Sie die neuesten Nachrichten, Einladungen zu Veranstaltungen und Bedrohungswarnungen.

Durch das Absenden dieses Formulars akzeptieren Sie unsere Nutzungsbedingungen und unsere Datenschutzerklärung

black youtube icon black twitter icon black facebook icon black linkedin icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

Beliebte Ressourcen

  • Blog
  • Communities
  • Content Library
  • Cyberpedia
  • Event Center
  • Investor Relations
  • Technische Dokumente
  • Unit 42
  • Sitemap

Rechtliche Hinweise

  • Datenschutz
  • Trust Center
  • Nutzungsbedingungen
  • Dokumente
  • GDPR Readiness

Häufig genutzte Ressourcen

  • Über uns
  • Karriere
  • Kontakt
  • E-Mail-Einstellungen
Sicherheitslücke melden

Copyright © Palo Alto Networks 2023. Alle Rechte vorbehalten.