Categories: Unternehmen

Firewall konfigurieren: Perfekt geregelt!

Der letzte Schritt ist die Performance-Optimierung: Die am meisten genutzten Regeln sollten möglichst weit oben stehen, denn dann ist dafür gesorgt, dass die Firewall möglichst wenig Regeln abarbeiten muss. In diesem Fall wäre es beispielsweise angebracht, die Regel sechs (Web-Zugriff) auf Platz vier vorzuziehen, da Web-Zugriffe sicherlich einen Großteil des Datenverkehrs ausmachen werden.

Zusätzliche Regeln
Folgende Regeln sind nicht unbedingt nötig, helfen aber die Performance und Sicherheit zu verbessern.

  • Blockieren Sie alle Verbindungen zu Doubleclick oder den andern großen Anzeigen-Vermarktern im Internet. Damit werden Sie die ganzen Banner los; dies spart Ihren Nutzer Zeit und Bandbreite und verbessert die Performance.
  • Um ICQ-Verbindungen zu blockieren, sollten Sie statt der betreffenden Ports direkt die Ziel-Server bei AOL blockieren.

Testen
Sobald Sie mit Ihrem Regelsatz zufrieden sind, testen Sie die Firewall in der Praxis! Scannen Sie das Ergebnis Ihrer Arbeit mit einem Tool wie Nessus oder Nmap. Nur so können Sie feststellen, ob Sei nicht doch eine Regel vergessen haben und ob sich die Firewall in der Praxis bewährt.

Wenn Ihre Tests keine weiteren Fehler ergeben haben, ist die Firewall einsatzbereit.

Pflege des Regelsatzes
Sobald der Regelsatz zu Ihrer Zufriedenheit funktioniert, sollten Sie ihn dokumentieren. Gerade in größeren Organisationen ist es eminent wichtig, die Firewall-Regeln sauber zu dokumentieren, sonst sind der Fehlkonfiguration Tür und Tor geöffnet – einfach aus Unkenntnis heraus.

Jede Regel sollte wie folgt dokumentiert werden:

  • Wer hat die Regel geändert?
  • Wann wurde die Regel geändert?
  • Warum wurde die Regel geändert?

Damit sorgen Sie dafür, dass Ihre Firewall auch in Zukunft ein sicheres Tor zum Internet sein kann.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

So günstig & effizient war Content Produktion noch nie: Neues Content System erobert deutschen Markt

Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…

4 Tagen ago

Lenovo übertrifft die Erwartungen und hebt Prognose an

KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…

5 Tagen ago

Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein

Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…

5 Tagen ago

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

1 Woche ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

1 Woche ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

1 Woche ago