Hardware-Firewalls im Test: Wer bietet den besten Schutz?

Fortinet stellte für den Test ein besonders flaches Gerät in Schwarz und Silber zur Verfügung. An der Vorderseite des 1RU großen Geräts befinden sich acht Ethernet-Anschlüsse (vier interne, zwei für die DMZ und zwei fürs WAN), zwei USB-Anschlüsse, ein Konsolenanschluss sowie eine LED zur Anzeige der Netzspannung. Ebenfalls an der Vorderseite gibt es ein kleines LCD-Display mit beleuchtetem Hintergrund sowie vier Tasten für die Navigation. An der Rückseite befinden sich ein kleiner Lüfter, der Netzschalter sowie ein IEC-Netzanschluss. Das Gerät ist solide konstruiert und Verarbeitung und Design sind hervorragend.

Der Benutzer kann die IP-Adressen für die internen und externen Schnittstellen auswählen und einstellen. Sobald der Administrator mit dem internen Netzwerk verbunden ist, kann er über einen Browser und die angegebene IP-Adresse per HTTPS auf die Administrationskonsole zugreifen.

Ein mögliches Sicherheitsrisiko besteht darin, dass das Default-Administratorpasswort leer ist. Allerdings sollte man heutzutage annehmen können, dass die meisten Sicherheitsadministratoren, welche die Aufgabe haben, die Firewall eines Unternehmens einzurichten, unverzüglich ein sicheres Passwort einstellen.

Die Konsole selbst ist durchdacht, man findet sich leicht zurecht. Die wichtigsten Aktionen erreicht man über das Menüsystem auf der linken Seite. Es gibt auch ein praktisches Shortcut-Menü oben auf dem Bildschirm, mit dem Administratoren und Benutzer Zugriff auf einige nützliche Zusatztool wie eine Java-Konsolensession zum Command Line Iinterface (CLI) haben. (Hardcore-CLI-Techniker werden sich wundern: Auf die Fortinet 200A kann man über eine Konsole zugreifen.) Ein weiterer nützlicher Shortcut ermöglicht den Zugriff auf einen einfachen Setup-Assistenten.

Über Lizenzen ist eine umfangreiche Palette an Software-Add-ons verfügbar. Das Testgerät ist mit Spam-, Web- und Virus-Filtern ausgestattet sowie mit Intrusion- und Prevention-Systemen.

Filtering und Reporting sind recht umfangreich, besonders erwähnenswert ist die Granularität, mit der man den Logfilter konfigurieren kann, so dass man bei Bedarf unterschiedliche Ereignisse und Logs an unterschiedliche Logging-/Reporting-Systeme übermitteln kann.

Insgesamt ist dies ein technisch sehr ausgefeiltes und fortschrittliches System, das man auf jeden Fall enger in Betracht ziehen oder einmal testen sollte. Es ist relativ gut überschaubar und einfach zu benutzen – wie man es von einer Sicherheitsanwendung erwartet.

Testurteil
Wertung Note Begründung
Interoperabilität 7 Guter Guter Funktionsumfang und ausreichende Verwaltungsfunktionen.
Zukunftssicherheit 8 Gutes Maß an Logging/Reporting verfügbar sowie umfangreiche Zusatzoptionen.
Investitionsrentabilität 7 Gutes Preis-/Leistungsverhältnis.
Service 6 12 Monate sind offenbar der Durchschnitt für solche Geräte.
Gesamtnote 7

Themenseiten: Security-Praxis, Servers, Spyware, Storage, Storage & Server

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

11 Kommentare zu Hardware-Firewalls im Test: Wer bietet den besten Schutz?

Kommentar hinzufügen
  • Am 14. Oktober 2009 um 11:20 von Gerald Humer

    Firewall Appliances aus Österreich von underground8
    Also wir verwenden seit Jahren Firewall Appliances von underground8, einem österreichischen Hersteller. Die sind auch komplett unlimitiert und der Heuler ist dass sogar die VPN Client Software auf diesen Boxen zum Runterladen bereit stehen. Die Antispam Appliance kkann man sogar runterladen als VMware Image … http://www.underground8.com – Sollte man schon in Erwägung ziehen bei so einem heiklen Teil mal bei einem europäischen Hersteller zuzuschlagen und nicht immer nur die Amisachen zu kaufen.
    LG

  • Am 11. April 2007 um 17:56 von Ghostrider

    Testergebnisse???
    Hallo!

    Liegt’s an mir (scheinbar blind), oder wird einfach nur gesagt was getestet wurde und danach dann ein Fazit präsentiert OHNE die Testergebnisse zu zeigen?
    Welche Firewall / welcher Router hat denn nun Schwachstellen gezeigt? Welches Gerät hat seine Spezifikationen erfüllt und welches bietet vielleicht die beste Leistung für’s Geld?

    So ist der Test doch etwas merkwürdig. Das TOP-Gerät von Juniper gegen teilweise sehr kleine Lösungen anderer Hersteller.

    Ein Vergleich wie Smart gegen Leopard II.

  • Am 13. März 2006 um 14:20 von Knut Knudsen

    Es fehlen ettliche Anbieter
    Es fehlen ettliche Anbieter! Schöner wäre ein Test für Mittelständische Unternehmen gewesen oder eine generelle Aufteilung in Small, Middle & Enterprise mit allen Herstellern.

  • Am 12. Oktober 2005 um 20:04 von reiner maier

    komischer vergleich
    wenn man sich die produkte mal genauer anschaut, fällt eines auf, ein großer preisunterschied!!! man kann auch sagen, äpfel werden mit birnen verglichen, und die üblichen verdächtigen gewinnen mal wieder, sehr opjektiv :-)))). zum thema pix, jo, die trifft man noch häufig, liegt am namen, nur die qualität ist nicht wirklich ausreichend für den preis! ich denke jeder der schon mit verschiedenen herstellern in kontakt gekommen ist, wird sehen, dass die pix keine gute firewall ist, cisco ist gut im routerbereich, aber firewall oder noch besser die ids lösung sind mehr als dürftig.

  • Am 7. Oktober 2005 um 17:16 von Jörg Oertel

    Und wo ist der Vergleich mit Check Point?
    Sicher fehlt die Pix im Vergleich, aber ebenso fehlen die Safe@Office-Appliances von Check Point.

  • Am 7. Oktober 2005 um 14:17 von Christoph Gartmann

    Pix fehlt
    Wie schon von anderen geschrieben: ich habe Ciscos Pix vermißt. Dabei muß man allerdings noch zwischen einer kleinen 501 und einer großen 520 unterscheiden.

  • Am 7. Oktober 2005 um 11:09 von Jens Heckenberg

    Hardware-Firewalls im Test: Wer bietet den besten Schutz?
    Der Test ist recht gut, hat aber einen gravierenden Schwachpunkt, es fehlt eine entsprechend vergleichbare Cisco PIX in dem Test.

    Ich würde gerne einen entsprechenden Vergleich sehen und denke das geht vielen so, da die ‚Pix‘ ja nicht gerade ein selten anzutreffendes Produkt ist.

    Das solltet Ihr wenn möglich bald nachholen.

  • Am 4. Oktober 2005 um 14:12 von michael Kramer

    Hardware-Firewalls im Test: Wer bietet den besten Schutz?
    irgendwie fahlt hier noch ein wichtiger hersteller in euren Tests !! wie wäre es mit ner Cisco Pix ??

    • Am 23. Oktober 2009 um 11:57 von pitsec

      AW: Hardware-Firewalls im Test: Wer bietet den besten Schutz?
      pix ist nicht mehr verfügbar,
      es lebe die Cisco ASA

  • Am 30. September 2005 um 16:32 von Marcel Dunkelberg

    Astaro Security Linux
    Warum hat ZDNET nicht die Astaro Security Linux bzw. Astaro Secure Gateway getestet? Ein super Preis-/Leistungsverhältnis und nicht sone verbuggte Frickelsoft wie Symantec.

  • Am 28. September 2005 um 9:27 von Markus Strittmatter

    CyberGuard
    Die SG710 von CyberGuard kommt mit der Punktzahl 7 denke ich ein bisschen schlecht weg im Verhältnis zu den "bekannteren" Herstellern, bei dem Gerät sollte nicht vergessen werden, dass es hier keine Benutzerbegrenzung sowie keine VPN-Tunnel-Begrenzung. Das Gerät ist vollkommen frei, zudem gibt es noch Minor- und Majorupdates umsonst. Was uns im Unternehmen gefällt ist ganz klar, dass das Gerät vollkommen offen ist, man es also sehr individuell einstellen bei Wunsch.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *