Firewalls sind inzwischen ein alter Hut. Der Mehrzahl der Firewall-Anbieter nutzt heutzutage ihre Firewall-Technologien und die zugehörige Hardware als Basis für Security Appliances, welche weitaus mehr Funktionen bieten als eine schlichte Firewall.
Aufgaben wie Antiviren-Filter, Intrusion Detection und/oder Prevention, Network Traffic Filtering, Content Filtering, Spyware Detection und/oder Filtering sowie viele weitere Features werden inzwischen standardmäßig in die Produkte integriert oder als optionale Extras angeboten.
Diese Konvergenz kann sich in zweierlei Hinsicht auswirken: Wenn die Geräte einfach zu verwalten sind und die Anwendung perfekt zur Umgebung passt, dann ist dies positiv, und einer Benutzung steht nichts im Wege. Wenn man allerdings alles auf eine Karte setzt, können eine schlecht durchgeführte Implementierung oder Situationen, in denen das Produkt nicht genau zur Umgebung passt, erhebliche Probleme bereiten. Falls das Gerät nicht die Redundanz bietet, die für die Implementierung erforderlich ist, kann ein einziger Ausfall in einem Subsystem bedeuten, dass das gesamte Gerät offline geht.
Außerdem kann ein Sicherheitsadministrator, der einen der Dienste fehlkonfiguriert, auch negative Auswirkungen auf weitere Dienste, die auf dem Gerät ausgeführt werden, hervorrufen. Selbst kleinere Störungen, die dazu führen, dass das redundante System aktiviert wird und den Betrieb übernimmt, können sich als Albtraum erweisen – besonders, wenn alle Verbindungszustände in einer gespiegelten Umgebung beibehalten werden müssen. Von daher sollte man unbedingt auf die Belastung des Netzwerks achten. Ehe man sich für ein bestimmtes Gerät entscheidet, sollte man auf jeden Fall sorgfältig vergleichen und testen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…