Neues eBook „Firewalls“

Die richtige Firewall-Strategie entscheidet

| Autor / Redakteur: Oliver Schonschek / Stephan Augsten

Bei der Wahl der Firewall-Lösung gibt es einige wichtige Entscheidungskriterien.
Bei der Wahl der Firewall-Lösung gibt es einige wichtige Entscheidungskriterien. (Bild: Style-Photography - Fotolia.com)

Der Einsatz von Firewalls erfordert eine individuelle Risikoanalyse durch den Anwender und ein genaues Verständnis, was ein bestimmter Firewall-Typ leisten kann und was nicht. Das neue eBook gibt Orientierung.

Firewalls zählen zu den Klassikern unter den IT-Sicherheitsmaßnahmen. Viele Unternehmen sind sich deshalb sicher, in diesem Bereich der Netzwerksicherheit keinen Nachholbedarf zu haben. Die Erfahrung zeigt aber, dass viele Unternehmen durch die Vielfalt an verschiedenen Firewall-Lösungen verwirrt sind.

Personal Firewalls, Mobile Firewalls, Netzwerk-Firewalls, Next Generation Firewalls (NGFW), Web Application Firewalls (WAF) und UTM-Lösungen (Unified Threat Management) mit integrierter Firewall – sie alle haben ihre speziellen Aufgaben und Einschränkungen. Nur wenn darüber Klarheit besteht, kann der Firewall-Einsatz wirklich die Netzwerksicherheit bieten, die man sonst nur zu haben glaubt. Falsche Vorstellungen über die Leistung einer Firewall führen zur Scheinsicherheit im Netzwerk.

Erst die Selbstanalyse, dann die Anbieterbetrachtung

Wenn es um die Suche nach einer neuen Firewall-Lösung geht, starten viele gleich mit der Recherche nach neuen Modellen, den entsprechenden Anbietern und den Preisen. Damit aber die Firewall-Lösung wirklich zu den Sicherheits- und Performance-Anforderungen des eigenen Netzwerkes passt, muss vor der Anbieteranalyse eine Selbstanalyse stehen.

Die vorhandenen und geplanten Netzwerkanwendungen gilt es ebenso zu berücksichtigen wie aktuelle Bedrohungen und den zu erwartenden Bedarf an Netzwerkbandbreite. Schließlich sollen Firewalls nur den unerwünschten oder gar gefährlichen Traffic blockieren, der erlaubte und benötigte Traffic aber soll ungehindert fließen können.

Viele Parameter entscheiden über die richtige Firewall

Unternehmen sollten sich im Vorfeld Gedanken darüber machen, ob sie die Firewall selbst betreiben und pflegen wollen bzw. können oder ob dies durch einen Managed Service Provider geschehen soll. Bei der Wahl der passenden Lösung spielen neben der Unternehmensgröße und dem Bandbreitenbedarf auch andere Faktoren eine Rolle, unter anderem

  • die bestehende und geplante Netzwerkstruktur,
  • anzubindende Standorte,
  • die Art der Nutzer und ihrer Zugriffe,
  • bereits vorhandene IT-Sicherheitslösungen im Netzwerk,
  • verfügbare Ressourcen im Bereich Firewall-Administration,
  • die abzusichernden Applikationen und
  • die Nutzung von Virtualisierung und Cloud Computing.

So aufwändig bereits die Suche nach der richtigen Firewall auch erscheint, der Betrieb ist ebenfalls mit vielen Aufgaben verbunden, wie zum Beispiel die Pflege der Firewall-Regeln und die Überwachung der Firewall-Aktivität. Das neue eBook macht mit den verschiedenen Firewall-Typen vertraut und hilft dabei, die eigene Firewall-Strategie zu entwickeln. Firewalls sollten nicht mehr nur als vertraut erscheinen, sondern wirklich vertraut sein, damit die internen Netzwerke gegen die zahlreichen Bedrohungen geschützt werden können, ohne die Netzwerk-Performance zu stark zu belasten.

Ein Internet der unsicheren Dinge vermeiden

Neues eBook „Sicherheit im Internet of Things (IoT)“

Ein Internet der unsicheren Dinge vermeiden

20.05.15 - Das Internet der Dinge wird von Herstellern als großer Umsatzbringer gesehen, Anwender erwarten sich einen hohen Komfort im Alltag. Doch damit dies Realität werden kann, müssen zuerst die vielfältigen Sicherheitsrisiken des Internet of Things adressiert werden. lesen

* Oliver Schonschek, Dipl.-Phys., ist IT-Fachjournalist und IT-Analyst. Sein Fokus liegt auf IT-Sicherheit und Datenschutz in allen Bereichen der IT wie Cloud Computing, Mobile Enterprise, Big Data und Social Enterprise.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43475418 / Firewalls)