Categories: Unternehmen

Die beste Sicherheitstopologie für Ihre Firewall

Die DMZ ist die verbreitetste und zugleich sicherste Firewall-Topologie. Sie wird häufig mit einem gescreenten Subnetz verglichen. Die DMZ stellt einen sicheren Raum zwischen Ihrem Internet und Ihrem Netzwerk dar, wie in Abbildung D
dargestellt.

Eine DMZ hat üblicherweise folgende Bestandteile:

  • Webserver
  • Mailserver
  • Anwendungs-Gateway
  • eCommerce-System (das nur aus Ihrem Front-End-System bestehen sollte; Ihr Back-End-System sollte Bestandteil Ihres internen Netzwerkes sein)

Die DMZ gilt als sehr sicher, denn sie unterstützt Sicherheitsmaßnahmen auf der Ebene des Netzwerkes und der der Anwendungen und sie bietet einen sicheren Ort für den Betrieb Ihres öffentlichen Servers. Der Bastion-Host (Proxy), Modems und sämtliche öffentlichen Server liegen in der DMZ.

Darüber hinaus schützt die äußere Firewall vor Angriffen von außen und organisiert jeglichen Internet-Zugriff auf die DMZ. Die innere Firewall organisiert den Zugriff der DMZ auf das interne Netzwerk und stellt somit eine zweite Verteidigungslinie dar, falls die äußere Firewall durchbrochen werden sollte. Außerdem läuft der LAN-Verkehr ins Internet über die innere Firewall und den Bastion-Host in der DMZ. Bei dieser Art der Konfiguration muss ein Hacker drei separate Schutzbereiche (externe Firewall, interne Firewall und Bastion-Host) durchbrechen, bevor er vollen Zugriff auf Ihr LAN erhält.

Viele Unternehmen erweitern ihre DMZ im nächsten Schritt noch um ein Eindringlingsüberwachungssystem (Intrusion Detection System – IDS). Mit Hilfe eines IDS können Probleme früher erkannt und ihre Eskalation verhindert werden.

Zusammenfassung
In diesem Artikel haben wir die grundlegenden Firewall-Designs untersucht, die derzeit in der Geschäftswelt üblich sind. Natürlich gibt es kein einzelnes Firewall-Design, das perfekt wäre. Jedes Netzwerk ist einzigartig und entspricht dem Unternehmensmodell. Die Firewall sollte deshalb auf die spezifischen Bedürfnisse des jeweiligen Unternehmens abgestimmt sein.

Bei der Entwicklung einer Firewall müssen unter anderem Faktoren berücksichtigt werden, wie Kosten, Schulung, Sicherheit, technische Kenntnisse und zeitlicher Rahmen für die Umsetzung. Wenn Sie alle diese Faktoren gebührend beachtet und eine gute Sicherheitsstrategie erarbeitet haben, können Sie mit der Umsetzung Ihrer Firewall-Topologie beginnen.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

UPDF: PDF-Software zu einem Viertel des Preises von Adobe

PDF-Bearbeitungssoftware jetzt im Black Friday Sale mit 50 Prozent Rabatt!

1 Woche ago

Neuer Bedarf an Workplace Services durch DEX und KI

ISG untersucht deutschen Workplace-Services-Markt. Digital Employee Experience (DEX) gilt als Schlüssel für neues Wachstum.

1 Woche ago

SEO-Beratung von Spezialisten wie WOXOW: Deshalb wird sie immer wichtiger

Wer bei Google mit den passenden Suchbegriffen nicht in den Top-Rankings gefunden wird, der kann…

1 Woche ago

Umfrage: Weniger als die Hälfte der digitalen Initiativen sind erfolgreich

Unternehmen räumen der Entwicklung technischer und digitaler Führungskompetenzen ein zu geringe Priorität ein. Gartner fordert…

1 Woche ago

Google schließt zwei Zero-Day-Lücken in Android

Betroffen sind Android 12, 13, 14 und 15. Google sind zielgerichtete Angriffe auf die beiden…

2 Wochen ago

Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT

Schadprogramm der pakistanischen Hackergruppe APT36 weitet seine Aktivitäten aus und verbessert seine Techniken.

2 Wochen ago