Categories: FirewallSicherheit

Keine Chance für Angreifer: Acht Firewalls im Test

Bei über 65.000 Ports, die an jedem System zur Verfügung und damit auch Eindringlingen potenziell offen stehen können, wird Firewalls eine beträchtliche Leistung beim Blockieren von Ports abverlangt. Sobald es jedoch um erweiterten Netzwerkschutz geht, ist das Blockieren von Ports nur die Spitze des Eisbergs. Zahlreiche IT-Abteilungen handeln heute auf sehr viel aktivere Art und Weise und verfolgen die schwerwiegenderen Versuche, ihre Sicherheit zu kompromittieren, zum Urheber zurück. Die meisten getesteten Firewalls unterstützen zudem VPN-Verbindungen (Virtual Private Network), die mithilfe des Point-to-Point Tunneling Protocol (PPTP) hergestellt werden und verschiedene Verschlüsselungsstufen wie DES, 3DES und AES umfassen.

Ganz ähnlich wie viele aktuelle Antivirus-Anwendungen unterstützen einige dieser Firewalls nun „schwarze Listen“. Dabei handelt es sich um Datenbanken von “hackerfreundlichen“ IP-Adressen und Domainnamen, welche der Firewall hinzugefügt werden können, um Verbindungen zu und von diesen Systemen explizit abzublocken. Im Umgang mit diesen Datenbanken Vorsicht geboten, denn sie könnten einige IP-Bereiche blockieren, die zur Durchleitung erforderlich sind. Dies kann Unterbrechungen des Datenverkehrs mit sich bringen.

Firewalls können jedoch viel mehr, als nur IP-Adressen und Ports blockieren. Sie sind außerdem in der Lage, intelligent mit ein- und ausgehenden Daten umzugehen und diese auf verdächtige Merkmale zu überwachen, die Hinweise auf potenzielle Versuche, die Netzwerksicherheit zu verletzen, liefern könnten. Tatsächlich ist genau dies der Punkt, an dem Firewalls voll zur Geltung kommen und sich als entscheidende Komponente der Netzwerksicherheitsregeln im Unternehmen erweisen können. Zahlreiche Sicherheitsadministratoren sehen die Firewall daher heute als den zentralen Punkt ihrer Sicherheitsrichtlinien und viele Firewall-Anbieter springen derzeit auf diesen Zug auf und bieten zusätzliche Funktionen für andere Sicherheitsmaßnahmen an, die traditionell von anderen Geräten oder Softwareanwendungen abgedeckt wurden.

Page: 1 2 3 4 5 6 7 8 9 10 11 12 13

ZDNet.de Redaktion

Recent Posts

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Stunden ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

1 Tag ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

1 Tag ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

2 Tagen ago

HPE baut Supercomputer am Leibniz-Rechenzentrum

Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.

2 Tagen ago

Bund meldet Fortschritte in der Netzversorgung

Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…

3 Tagen ago