Angesichts der ständig wachsenden Anforderungen an IT-, Sicherheits- und Netzwerk-Teams, sind Werkzeuge zur Verringerung der Arbeitsbelastung, die aber nicht die Welt kosten, eine willkommene Bereicherung. Ein solches Tool ist die DNS Firewall. Alle, die nicht genau wissen, wie eine DNS-Firewall funktioniert und welche Vorteile sie bietet, sollten hier weiterlesen...

Eine Einführung zur DNS-Firewall

In der Grundstufe funktioniert eine DNS-Firewall ähnlich wie eine traditionelle Firewall und hindert Endnutzer daran, auf bösartige Websites zuzugreifen, bzw. leitet sie um. Der wichtigste Unterschied zwischen den beiden Arten von Firewalls besteht darin, dass die DNS Firewall auf einer anderen Ebene und in einer anderen Phase eingesetzt wird, d. h. Threat Feeds mit Informationen werden auf das Domain Name System (DNS) angewendet. Dies verhindert den Verlust an Transparenz, der die Effektivität traditioneller Firewalls aufgrund der beträchtlichen Zunahme des Ende zu Ende verschlüsseltem Verkehrs beeinträchtigt.

Warum sollten Sie die DNS Firewall nutzen?

Damit sind nicht nur Ihre Nutzer vor Identitätsdiebstahl , der Installation von Malware und Datenexfiltration geschützt, es gibt noch eine ganze Reihe weitere gute Gründe, diese Art von Firewall in einem vielschichtigen Sicherheitssystem einzusetzen:

Aufklärung Ihrer Endnutzer: Wenn ein Endnutzer versucht, eine Verbindung zu einer bösartigen Domain herzustellen, können Sie ihn darauf aufmerksam machen, welcher Gefahr er gerade entgangen ist, beispielsweise der Verbindung mit einer Phishing-Website. Dies können Sie entweder über eine Landing Page erreichen, auf die Ihre Nutzer umgeleitet werden, oder indem Sie die Nutzer direkt ansprechen und eine schlechte Entscheidung in eine positive Lektion verwandeln.

Freisetzung von Arbeitszeit: Diese Art von Firewall mindert automatisch einige der schwerwiegenden Probleme, die auftreten können, wenn Ihr Netzwerk beeinträchtigt ist. So haben Ihre Teams mehr Zeit, sich auf andere wichtige Netzwerk- und Sicherheitsbelange zu kümmern.

Grundlage für informierte Entscheidungen: Mit der DNS Firewall sind beeinträchtigte Nutzer oder Clients in Ihrem Netzwerk einfacher zu erkennen. So können Sie unverzüglich Maßnahmen einleiten, ohne auf eine Benachrichtigung durch Dritte warten zu müssen… oder das Problem möglicherweise erst viel später zu erkennen – Tage, Wochen oder Monate nach dem Angriff.

Die DNS Firewall ist einfach anzuwenden und zu warten: Sobald diese Firewall dem DNS vorgeschaltet ist, sind alle Clients in Ihrem Netzwerk, einschließlich der IoT-Geräte, vor dem Zugriff auf bösartige Websites geschützt. So sind kaum Ressourcen für die Bereitstellung nötig. In der Zwischenzeit werden die Datenfeeds, anhand derer potenzielle Verbindungen überprüft werden, kontinuierlich aktualisiert. Manuelle Upgrades und Updates fallen weg.

Markenschutz: Bei Marken, denen man vertraut, können Online-Sicherheitsverletzungen das Geschäft stark beeinträchtigen. Man muss sich nur einmal die Fluggesellschaft British Airways in Großbritannien mit ihrer schweren Datenverletzung ansehen, um die Konsequenzen zu verstehen. Es ist unverzichtbar, mehrere Sicherheitsebenen zu haben, um die Sicherheit der Unternehmensnetzwerke und der Nutzer zu gewährleisten.

Geringere Kosten für die Cyberrisikoversicherung: Versicherungen (und die damit verbundenen Kosten) fallen vermutlich nicht in den Zuständigkeitsbereich bzw. das Budget Ihrer Abteilung. Trotzdem wird irgendjemand in Ihrem Unternehmen hocherfreut feststellen, dass die DNS-Firewall die Kosten Ihrer Cyberrisikoversicherung senken kann.

Wie kann eine DNS-Firewall implementiert werden?

Es gibt drei Möglichkeiten, eine DNS-Firewall zu implementieren. Alle drei verwenden „Threat Intelligence Data Feeds“, um bösartige Domains zu erkennen. Wie Sie diese Feeds nutzen bzw. darauf zugreifen, variiert allerdings:

  • On-Premise- oder Open Source Software: Threat Intelligence Data Feeds werden per AXFR/IXFR als „Zonendateien“ an Ihren DNS-Resolver übertragen. Ursprünglich wurde die DNS-Firewall als offener und übertragbarer Standard entwickelt und war auf BIND beheimatet. Mittlerweile unterstützen auch andere DNS-Server wie PowerDNS, Knot und Unbound die Nutzung der DNS Firewall Threat Feeds.
  • On-Premise-Geräte: Eine interne Lösung bzw. Anwendung innerhalb Ihres Netzwerks, die als Managementsystem für Ihre DNS-Sicherheitsinfrastruktur dient und Threat Intelligence Data Feeds nutzt. Je nach Anbieter können Sie Ihren bevorzugten Datenfeed-Anbieter wählen – oder auch nicht.
  • Cloud: Serviceprovider mit eigenen DNS-Resolvern, die durch eine DNS-Firewall mit Threat Intelligence Data Feeds geschützt sind und auf welche die Kunden wie auf einen Managed Service zugreifen.

So funktioniert eine DNS-Firewall

Schauen wir uns einmal genauer an, wie eine DNS-Firewall funktioniert:

Standard-DNS-Resolver: Wenn ein Endnutzer versucht, eine Website bzw. Domain aufzurufen, fragt der Resolver zunächst einen Root-Server, dann einen Top-Level-Domain-Server und schließlich den Server der Website ab, auf dem die Anfrage des Endnutzers aufgelöst wird. Die Client-Anfrage auf Zugriff auf die Website wird ausgeführt, unabhängig davon, ob es sich um eine bösartige Website handelt oder nicht.

DNS-Resolver mit DNS-Firewall: Während des Auflösungsprozesses werden sogenannte Zonen, die aus Datensätzen von Threat-Intelligence-Daten bestehen, abgefragt. Die angefragte Domain wird anhand der Datensätze auf potenzielle Sicherheitsrisiken überprüft. Ergibt sich dabei eine Übereinstimmung, wird die Anfrage blockiert oder umgeleitet.

So funktioniert die Spamhaus DNS Firewall

Die Beispiele unten veranschaulichen, was Endnutzer möglicherweise in den folgenden Situationen sehen, wenn sie versuchen, sich mit einer Phishing-Website zu verbinden:

Wenn die DNS Firewall aktiviert ist, wird der Endnutzer, der versucht hat, auf eine Phishing-Website zuzugreifen, daran gehindert. Damit ist er vor den potenziellen Schäden geschützt, die durch einen solchen Zugriff entstehen könnten. Weil der Schutz darüber hinaus auf DNS-Ebene stattfindet, muss der Endnutzer kein zusätzliches Programm oder Software-Update auf seinem Rechner installieren.

Wie geht es weiter?

Die DNS-Firewall hat das Potenzial, Arbeitszeit freizusetzen, in der Ihre Teams andere Dinge erledigen können, und ein sicheres proaktives – nicht reaktives – Netzwerkerlebnis für alle Beteiligten Ihres Unternehmens zu schaffen.

Jetzt, da Sie wissen, wie eine DNS-Firewall funktioniert, sehen wir uns an, was Sie bei der Implementierung berücksichtigen sollten.

Registrieren Sie sich hier für eine 30-tägige KOSTENLOSE Testversion unserer DNS Firewall Threat Feeds.

Related Products

DNS Firewall Threat Feeds

Diese Threat Feeds auf der DNS-Ebene Ihrer Infrastruktur halten Nutzer automatisch davon ab, auf bösartige Websites wie Phishing- und Malware Dropper Websites zuzugreifen.

Diese Threat Feeds können problemlos in vorhandene rekursive DNS-Server eingebunden werden. Für Kunden ohne eigenes DNS-Management bieten wir einen Managed Service an.

  • Senken Sie die IT-Kosten
  • Einmalige Einrichtung
  • Sparen Sie Geld bei der Risikoversicherung

Resources

10 Fragen, die Sie einem potenziellen DNS-Firewall-Anbieter stellen sollten

Blog

Der Markt für DNS-Firewalls ist in den vergangenen Jahren stark gewachsen, sodass Sie unter vielen Möglichkeiten wählen können. Lesen Sie die 10 wichtigsten Fragen, die Sie Ihrem nächsten DNS-Firewall-Anbieter stellen sollten.

Zero Reputation Domains (ZRD) stoppen Betrug und Phishing in Ihrem Netzwerk

Blog

Cyberkriminelle registrieren und „verbrennen“ täglich Hunderte von Domains. Mit unserem neuen Zero Reputation Threat Feed können Sie auf DNS-Ebene verhindern, dass Ihre Nutzer bösartige Domains anklicken.

Cloud-Provider Rackspace verbessert Konnektivität mit DNS-Firewall

Fallstudie

Der weltweit operierende Cloud-Provider Rackspace schützt Kunden und verbessert die Konnektivität mit DNS Firewall Threat Feeds, um Verkehr von bösartigen Domains und Botnet-Aktivitäten zu blockieren. Erfahren Sie, welchen Herausforderungen es gab und wie diese gemeistert wurden.