Fünf kritische Anforderungen für interne Firewalls im Rechenzentrum
Keine Organisation möchte mit Überschriften wie „Massive Verletzung der Datensicherheit“ in Verbindung gebracht werden. Dennoch machen Unternehmen jeder Größe sowie gemeinnützige Organisationen und Regierungsbehörden Tag für Tag Schlagzeilen, da Cyberkriminelle und böswillige Insider ihre Schutzmechanismen durchbrechen, um sensible Daten zu stehlen. Laut dem Forschungsunternehmen Forrester Consulting waren 58 Prozent aller Unternehmen im Jahr 2019 mit einem bedeutenden Sicherheitsvorfall konfrontiert, obwohl sie mehr in ihre Netzwerksicherheit investiert haben.
Herkömmliche Schutzmechanismen wie Perimeter-Firewalls reichen nicht mehr aus, um Angriffe abzuwehren. Tatsächlich sind laut einer von VMware in Auftrag gegebenen Forrester-Umfrage sieben von zehn Unternehmen durch ein übermäßiges Vertrauen in Perimeter-Firewalls benachteiligt.
Anstatt sich auf perimeterbasierte Sicherheit zu verlassen, müssen sich Organisationen auf die Überwachung, Erkennung und Blockierung von bösartigem, internen Datenverkehr als Kernkomponente ihrer IT-Sicherheitsstrategie konzentrieren. Dies erfordert einen internen Firewall-Ansatz, der speziell darauf ausgelegt ist, große Mengen an internem Datenverkehr im Rechenzentrum zu schützen, ohne die Sicherheitsabdeckung, die Netzwerk-Performance oder die betriebliche Agilität zu beeinträchtigen.
In diesem White Paper wird der Unterschied zwischen herkömmlichen Perimeter-Firewalls und speziell entwickelten, softwarebasierten, internen Firewalls erläutert und erklärt, warum letztere am besten für den Schutz der heutigen, modernen Workloads geeignet sind.