Categories: Workspace

Die beste Sicherheitstopologie für Ihre Firewall

Der Screening-Router gehört zu den am einfachsten umzusetzenden Firewall-Strategien. Dieses Design ist so beliebt, weil die meisten Firmen die Hardware zu seiner Umsetzung bereits besitzen. Ein Screening-Router stellt bei der Erstellung Ihrer Firewall-Strategie eine hervorragende erste Verteidigungslinie dar. Er ist ein Router, der zur Überwachung des ein- und ausgehenden Verkehrs auf der Basis von IP-Adressen und UDP- und TCP-Ports mit Filtern ausgestattet ist. Abbildung A zeigt einen Screening-Router.


Abbildung A

Falls Sie sich zur Umsetzung dieser Strategie entschließen, sollten Sie TCP/IP gut beherrschen und die Filter auf Ihren Routern richtig erstellen können. Wenn Ihnen bei der Umsetzung dieser Strategie Fehler unterlaufen, kann das dazu führen, dass gefährlicher Verkehr durch Ihre Filter in Ihr privates LAN fließt. Ist dies aber Ihr einziger Schutz und gelingt es einem Hacker hindurch zu kommen, hat er oder sie freie Hand. Es ist auch zu beachten, dass bei dieser Konfiguration Ihre internen IP-Adressen nicht versteckt werden und ihre Überwachungs- und Protokollierungsfähigkeiten schwach sind.

Falls Ihnen nur wenig oder gar kein Geld zur Verfügung steht, Sie aber schnell eine Firewall brauchen, ist diese Methode besonders kostengünstig, da Sie Ihre vorhanden Router weiter verwenden können. Diese Firewall-Strategie stellt einen hervorragenden Einstieg dar und ist gut für Netzwerke geeignet, in denen noch weitere Sicherheitstools verwendet werden.

Screening-Router mit Bastion-Host
Bei der Konfiguration der Screened-Host-Firewall wird ein einzelner Bastion-Host in Verbindung mit einem Screening Router verwendet. Als Sicherheitsmechanismen werden sowohl die Paketfilterung als auch der Bastion-Host eingesetzt, also auf der Ebene des Netzwerkes und der der Anwendungen Vorkehrungen getroffen. Der Router filtert die Pakete und der Bastion-Host sichert die Anwendungen. Es handelt sich um ein solides Design, denn ein Hacker muss den Router und den Bastion-Host überwinden, bevor er auf das interne Netzwerk zugreifen kann.

Außerdem können Sie bei dieser Konfiguration als Anwendungs-Gateway (Proxy-Server) durch den Einsatz der NAT-Übersetzung Ihre interne Netzwerkkonfiguration verbergen. Abbildung B zeigt ein Beispiel für dieses Firewall-Design.


Abbildung B

Bei dem obigen Design werden alle eingehenden und ausgehenden Informationen konfiguriert, damit sie den Bastion-Host passieren können. Wenn die Information in den Screening-Router gelangt, filtert dieser sämtliche Daten durch den Bastion-Host und lässt sie erst dann in das interne Netzwerk passieren.

Sie können auch noch einen Schritt weiter gehen und eine duale Bastion-Host-Firewall aufbauen. Bei dieser Konfiguration gibt es zwei Netzwerk-Schnittstellen und sie ist deshalb so sicher, weil sie eine vollständige physische Trennung Ihres Netzwerkes schafft. Abbildung C zeigt ein Beispiel für dieses Firewall-Design.


Abbildung C

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Top-Malware im November: Infostealer Formbook bleibt Nummer 1

Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert…

1 Woche ago

Google schließt schwerwiegende Sicherheitslücken in Chrome

Betroffen sind Chrome 131 und früher für Windows, macOS und Linux. Angreifer können unter Umständen…

1 Woche ago

Data Analytics: Dienstleister wachsen zweistellig

Marktforscher Lündendonk erwartet für das Jahr 2025 ein durchschnittliches Umsatzwachstum von 14,9 Prozent.

1 Woche ago

Open-Source-Malware auf Rekordniveau

Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt

1 Woche ago

Bayerische KI-Agentur bietet KI-KOMPASS

Das KI-Werkzeug "BAIOSPHERE KI-KOMPASS" soll Unternehmen den Einstieg in KI erleichtern.

1 Woche ago

Cloudflare: Weltweiter Internettraffic wächst 2024 um 17,2 Prozent

Das Wachstum konzentriert sich wie im Vorjahr auf das zweite Halbjahr. Google dominiert bei den…

1 Woche ago