Categories: FirewallSicherheit

Keine Chance für Angreifer: Acht Firewalls im Test

Bei über 65.000 Ports, die an jedem System zur Verfügung und damit auch Eindringlingen potenziell offen stehen können, wird Firewalls eine beträchtliche Leistung beim Blockieren von Ports abverlangt. Sobald es jedoch um erweiterten Netzwerkschutz geht, ist das Blockieren von Ports nur die Spitze des Eisbergs. Zahlreiche IT-Abteilungen handeln heute auf sehr viel aktivere Art und Weise und verfolgen die schwerwiegenderen Versuche, ihre Sicherheit zu kompromittieren, zum Urheber zurück. Die meisten getesteten Firewalls unterstützen zudem VPN-Verbindungen (Virtual Private Network), die mithilfe des Point-to-Point Tunneling Protocol (PPTP) hergestellt werden und verschiedene Verschlüsselungsstufen wie DES, 3DES und AES umfassen.

Ganz ähnlich wie viele aktuelle Antivirus-Anwendungen unterstützen einige dieser Firewalls nun „schwarze Listen“. Dabei handelt es sich um Datenbanken von “hackerfreundlichen“ IP-Adressen und Domainnamen, welche der Firewall hinzugefügt werden können, um Verbindungen zu und von diesen Systemen explizit abzublocken. Im Umgang mit diesen Datenbanken Vorsicht geboten, denn sie könnten einige IP-Bereiche blockieren, die zur Durchleitung erforderlich sind. Dies kann Unterbrechungen des Datenverkehrs mit sich bringen.

Firewalls können jedoch viel mehr, als nur IP-Adressen und Ports blockieren. Sie sind außerdem in der Lage, intelligent mit ein- und ausgehenden Daten umzugehen und diese auf verdächtige Merkmale zu überwachen, die Hinweise auf potenzielle Versuche, die Netzwerksicherheit zu verletzen, liefern könnten. Tatsächlich ist genau dies der Punkt, an dem Firewalls voll zur Geltung kommen und sich als entscheidende Komponente der Netzwerksicherheitsregeln im Unternehmen erweisen können. Zahlreiche Sicherheitsadministratoren sehen die Firewall daher heute als den zentralen Punkt ihrer Sicherheitsrichtlinien und viele Firewall-Anbieter springen derzeit auf diesen Zug auf und bieten zusätzliche Funktionen für andere Sicherheitsmaßnahmen an, die traditionell von anderen Geräten oder Softwareanwendungen abgedeckt wurden.

Page: 1 2 3 4 5 6 7 8 9 10 11 12 13

ZDNet.de Redaktion

Recent Posts

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

5 Stunden ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

19 Stunden ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

19 Stunden ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

2 Tagen ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

2 Tagen ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

2 Tagen ago