Fortinet stellte für den Test ein besonders flaches Gerät in Schwarz und Silber zur Verfügung. An der Vorderseite des 1RU großen Geräts befinden sich acht Ethernet-Anschlüsse (vier interne, zwei für die DMZ und zwei fürs WAN), zwei USB-Anschlüsse, ein Konsolenanschluss sowie eine LED zur Anzeige der Netzspannung. Ebenfalls an der Vorderseite gibt es ein kleines LCD-Display mit beleuchtetem Hintergrund sowie vier Tasten für die Navigation. An der Rückseite befinden sich ein kleiner Lüfter, der Netzschalter sowie ein IEC-Netzanschluss. Das Gerät ist solide konstruiert und Verarbeitung und Design sind hervorragend.
Der Benutzer kann die IP-Adressen für die internen und externen Schnittstellen auswählen und einstellen. Sobald der Administrator mit dem internen Netzwerk verbunden ist, kann er über einen Browser und die angegebene IP-Adresse per HTTPS auf die Administrationskonsole zugreifen.
Ein mögliches Sicherheitsrisiko besteht darin, dass das Default-Administratorpasswort leer ist. Allerdings sollte man heutzutage annehmen können, dass die meisten Sicherheitsadministratoren, welche die Aufgabe haben, die Firewall eines Unternehmens einzurichten, unverzüglich ein sicheres Passwort einstellen.
Die Konsole selbst ist durchdacht, man findet sich leicht zurecht. Die wichtigsten Aktionen erreicht man über das Menüsystem auf der linken Seite. Es gibt auch ein praktisches Shortcut-Menü oben auf dem Bildschirm, mit dem Administratoren und Benutzer Zugriff auf einige nützliche Zusatztool wie eine Java-Konsolensession zum Command Line Iinterface (CLI) haben. (Hardcore-CLI-Techniker werden sich wundern: Auf die Fortinet 200A kann man über eine Konsole zugreifen.) Ein weiterer nützlicher Shortcut ermöglicht den Zugriff auf einen einfachen Setup-Assistenten.
Über Lizenzen ist eine umfangreiche Palette an Software-Add-ons verfügbar. Das Testgerät ist mit Spam-, Web- und Virus-Filtern ausgestattet sowie mit Intrusion- und Prevention-Systemen.
Filtering und Reporting sind recht umfangreich, besonders erwähnenswert ist die Granularität, mit der man den Logfilter konfigurieren kann, so dass man bei Bedarf unterschiedliche Ereignisse und Logs an unterschiedliche Logging-/Reporting-Systeme übermitteln kann.
Insgesamt ist dies ein technisch sehr ausgefeiltes und fortschrittliches System, das man auf jeden Fall enger in Betracht ziehen oder einmal testen sollte. Es ist relativ gut überschaubar und einfach zu benutzen – wie man es von einer Sicherheitsanwendung erwartet.
|
- Firewalls und Appliances
- Die Entwicklung der Firewall-Technologie
- Stateful Packet Inspection
- Cyberguard SG710
- Fortinet Fortigate 200A
- Juniper Networks ISG1000
- Lucent Technologies Brick 150
- Netgear Prosafe VPN Firewall FVX538
- Network Box RM-300
- Sonicwall PRO 5060c
- Symantec SGS 5420
- Watchguard Firebox X1000
- Technische Daten
- Testverfahren
- Empfehlung der Redaktion
Neueste Kommentare
11 Kommentare zu Hardware-Firewalls im Test: Wer bietet den besten Schutz?
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Firewall Appliances aus Österreich von underground8
Also wir verwenden seit Jahren Firewall Appliances von underground8, einem österreichischen Hersteller. Die sind auch komplett unlimitiert und der Heuler ist dass sogar die VPN Client Software auf diesen Boxen zum Runterladen bereit stehen. Die Antispam Appliance kkann man sogar runterladen als VMware Image … http://www.underground8.com – Sollte man schon in Erwägung ziehen bei so einem heiklen Teil mal bei einem europäischen Hersteller zuzuschlagen und nicht immer nur die Amisachen zu kaufen.
LG
Testergebnisse???
Hallo!
Liegt’s an mir (scheinbar blind), oder wird einfach nur gesagt was getestet wurde und danach dann ein Fazit präsentiert OHNE die Testergebnisse zu zeigen?
Welche Firewall / welcher Router hat denn nun Schwachstellen gezeigt? Welches Gerät hat seine Spezifikationen erfüllt und welches bietet vielleicht die beste Leistung für’s Geld?
So ist der Test doch etwas merkwürdig. Das TOP-Gerät von Juniper gegen teilweise sehr kleine Lösungen anderer Hersteller.
Ein Vergleich wie Smart gegen Leopard II.
Es fehlen ettliche Anbieter
Es fehlen ettliche Anbieter! Schöner wäre ein Test für Mittelständische Unternehmen gewesen oder eine generelle Aufteilung in Small, Middle & Enterprise mit allen Herstellern.
komischer vergleich
wenn man sich die produkte mal genauer anschaut, fällt eines auf, ein großer preisunterschied!!! man kann auch sagen, äpfel werden mit birnen verglichen, und die üblichen verdächtigen gewinnen mal wieder, sehr opjektiv :-)))). zum thema pix, jo, die trifft man noch häufig, liegt am namen, nur die qualität ist nicht wirklich ausreichend für den preis! ich denke jeder der schon mit verschiedenen herstellern in kontakt gekommen ist, wird sehen, dass die pix keine gute firewall ist, cisco ist gut im routerbereich, aber firewall oder noch besser die ids lösung sind mehr als dürftig.
Und wo ist der Vergleich mit Check Point?
Sicher fehlt die Pix im Vergleich, aber ebenso fehlen die Safe@Office-Appliances von Check Point.
Pix fehlt
Wie schon von anderen geschrieben: ich habe Ciscos Pix vermißt. Dabei muß man allerdings noch zwischen einer kleinen 501 und einer großen 520 unterscheiden.
Hardware-Firewalls im Test: Wer bietet den besten Schutz?
Der Test ist recht gut, hat aber einen gravierenden Schwachpunkt, es fehlt eine entsprechend vergleichbare Cisco PIX in dem Test.
Ich würde gerne einen entsprechenden Vergleich sehen und denke das geht vielen so, da die ‚Pix‘ ja nicht gerade ein selten anzutreffendes Produkt ist.
Das solltet Ihr wenn möglich bald nachholen.
Hardware-Firewalls im Test: Wer bietet den besten Schutz?
irgendwie fahlt hier noch ein wichtiger hersteller in euren Tests !! wie wäre es mit ner Cisco Pix ??
AW: Hardware-Firewalls im Test: Wer bietet den besten Schutz?
pix ist nicht mehr verfügbar,
es lebe die Cisco ASA
Astaro Security Linux
Warum hat ZDNET nicht die Astaro Security Linux bzw. Astaro Secure Gateway getestet? Ein super Preis-/Leistungsverhältnis und nicht sone verbuggte Frickelsoft wie Symantec.
CyberGuard
Die SG710 von CyberGuard kommt mit der Punktzahl 7 denke ich ein bisschen schlecht weg im Verhältnis zu den "bekannteren" Herstellern, bei dem Gerät sollte nicht vergessen werden, dass es hier keine Benutzerbegrenzung sowie keine VPN-Tunnel-Begrenzung. Das Gerät ist vollkommen frei, zudem gibt es noch Minor- und Majorupdates umsonst. Was uns im Unternehmen gefällt ist ganz klar, dass das Gerät vollkommen offen ist, man es also sehr individuell einstellen bei Wunsch.