Hardware-Firewalls im Test: Wer bietet den besten Schutz?

Stateful Packet Inspection (SPI) ist eine einfache Form der Datenüberwachung, bei der die Daten paketweise darauf untersucht werden, ob die Firewall die Daten für legitim hält. Alle verdächtigen oder unangeforderten Pakete werden markiert, dokumentiert oder ganz einfach abgeblockt. Pakete dürfen die Firewall nur passieren, wenn sie mit einer gültigen Session verknüpft sind, die innerhalb des Netzwerks initiiert wurde.

Falls ein Trojaner es wegen eines nachlässigen Benutzers geschafft haben sollte, alle Sicherheitsvorkehrungen zu umgehen, wird eine SPI-Firewall die Daten durchlassen, da sie scheinbar von einer legitimen Anfrage aus dem LAN herrühren. SPI-Firewalls kommen daher vor allem in Kombination mit anderen Methoden der Datenuntersuchung innerhalb der Firewall oder mit einer weiteren Firewall im LAN zum Einsatz. SPI bietet ein gewisses Maß an Abdeckung, ohne die Performance im Netzwerk sonderlich zu beeinträchtigen.

Falls ein großes Unternehmen sein Unternehmensnetzwerk schützen wollte, und daher jedes einzelne ein- und ausgehende Datenpaket abgefangen, dokumentiert, auf Merkwürdigkeiten hin untersucht und dann verfolgt werden würde, dann wäre die Beeinträchtigung der Netzwerkbandbreite nicht mehr akzeptabel und die Firewall erwiese sich als Engpass. SPI ist daher zwar keine Ideallösung, kann aber für Erleichterung sorgen, während zusätzliche Techniken implementiert werden können, um die Schwachstellen auszugleichen. Ein Vorteil von SPI ist, dass es als zusätzliche Technologie eingesetzt werden kann, um eine DMZ (demilitarisierte Zone) oder ein Netzwerk zu schützen, das den öffentlichen Zugang auf einige Rechner oder Server erfordert. SPI kann bestimmten einzelnen IP-Adressen oder Segmenten des LAN offene Ports erlauben, so dass der Administrator diese im Prinzip aus einer Liste auswählen kann: zu öffnende oder zu schließende Ports für die IP-Adresse eines jeden Rechners im LAN.

Die Mehrzahl dieser Geräte ist mehr als nur eine Firewall, aber bei diesem Test ging es erst einmal um ihre Firewall-Funktionen. Was die Geräte noch an Zusatzfunktionen zu bieten haben, kann man der Tabelle mit der technischen Ausstattung entnehmen.

Page: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

ZDNet.de Redaktion

Recent Posts

Telekom nennt Termin für 2G-Ende

Zum 30. Juni 2028 soll das 2G-Netz komplett abgeschaltet werden und den Weg für schnellere…

6 Tagen ago

Alphabet übertrifft die Erwartungen im dritten Quartal

Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements…

7 Tagen ago

1 Million Dollar: Apple zahlt Prämie für Hack seiner Apple Intelligence Server

Ein neues Bug-Bounty-Programm beschäftigt sich mit Apples Private Cloud Compute. Prämien gibt es unter für…

1 Woche ago

Apple stopft 28 Sicherheitslöcher in iOS und iPadOS 18

Betroffen sind alle aktuell unterstützten Apple-Smartphones und -Tablets. Schwachstellen in iOS und iPadOS erlauben unter…

1 Woche ago

Mandiant warnt vor Angriffen auf Zero-Day-Lücke in FortiManager-Appliances

Sie erlaubt Diebstahl von Daten. Bedrohungsakteure könnten FortiManager-Appliances kompromittieren, um Unternehmensumgebungen anzugreifen.

1 Woche ago

Gartner: Halbleiterumsätze steigen 2025 voraussichtlich um 14 Prozent

Speicherchips und GPUs für KI-Server beflügeln das Wachstum. Die Nachfrage aus dem Automobil- und Industriesektor…

1 Woche ago