Netzwerk-Firewalls sind der wesentliche Bestandteil der vorherigen Generation von Sicherheitsinfrastruktur. Der Gedanke hinter dieser Art Infrastruktur war in etwa wie folgt:
Wir können nicht von der Sicherheit all unserer Systeme abhängig sein. Lasst uns deshalb einen Umkreis definieren, in dem mit Hilfe von Netzwerk-Firewalls diese Systeme versteckt werden. Außerdem lasst uns den folgenden Mechanismus einrichten:
Mit anderen Worten lautet die typische Frage, die durch eine Netzwerk-Firewall gelöst wird: „Soll dieses Datenpaket, das von einem Sender-IP an einen bestimmten Port des Ziel-IP gerichtet ist, durchgelassen werden?“
Die Sicherheit auf Anwendungsebene wirft andere Fragen auf und erfordert eine andere Lösung. Die typische Frage, die durch eine XML Application Firewall gelöst wird, ist: „Soll diese SOAP-Nachricht, die im Namen eines Anfordernden eines Services mit einer bestimmten Identität (von der zuständigen Authentifizierungsbehörde bestätigt) und mit der nötigen Vertrauenswürdigkeit und dem Non-Repudiation-Schutz gesendet wurde, an den Zielvorgang des Ziel-Web-Service weitergeleitet werden?“
Der Gedanke hinter dem Einsatz von XML Application Firewalls ist in etwa wie folgt: „Wir können nicht davon abhängen, dass alle uns zu Grunde liegenden Systeme nachweisbar sicher sind. Lasst es uns deshalb erforderlich machen, dass alle Anforderungen von Services durch eine XML Application Firewall geleitet werden, die verschiedenen Kategorien von Anfordernden bestimmte Zugangsstufen zuweist und gleichzeitig über mehrere Geschäftssysteme hinweg für beständige und überprüfbare Sicherheits- und Überwachungspraktiken sorgt.“
Organisationen werden sich allmählich klar, dass die alte Sicht der Dinge nicht mehr ausreicht. Netzwerk-Firewalls werden zwar weiterhin zentraler Bestandteil der Gestaltung eines Netzwerks sein, doch sie tragen den folgenden aktuellen Erfordernissen und Realitäten nicht Rechnung:
Zweck der XML Application Firewalls ist es, diese Erfordernisse gemeinsam mit der bestehenden Netzwerk-Firewall-Infrastruktur (anstatt diese zu ersetzen) zu erfüllen.
Der Chef der Abteilung Devices übernimmt den wiedervereinten Geschäftsbereich Windows und Surface. Die Leitung der…
Deutschland hat das Potenzial, durch gezielte Förderung der Digitalisierung und enge Zusammenarbeit zwischen Behörden und…
Wer auf der Suche nach neuen Produkten oder Dienstleistungen ist, schaut sich oftmals zunächst im…
Eine Schwachstelle erlaubt das Ausführen von Schadcode aus der Ferne. Als Einfallstor dienen speziell gestaltete…
Sie erlauben die Ausführung von Schadcode außerhalb der Browser-Sandbox. Betroffen sind Firefox für Windows, macOS…
Die März-Sicherheitsupdates führen einen Speicherfehler ein. Der wiederum lässt einen System-Dienst einfrieren und löst unter…