Zuhause Persönliche Finanzen Ein genauer Blick auf Firewalls - Dummies

Ein genauer Blick auf Firewalls - Dummies

Inhaltsverzeichnis:

Video: Mikko Hypponen: Fighting viruses, defending the net 2025

Video: Mikko Hypponen: Fighting viruses, defending the net 2025
Anonim

Wenn der Netzwerkverkehr die Firewall passiert, entscheidet die Firewall basierend auf den von Ihnen definierten Regeln, welcher Verkehr weitergeleitet und welcher Verkehr nicht weitergeleitet wird. Alle Firewalls filtern den Datenverkehr, der in Ihr Netzwerk gelangt, aber eine gute Firewall sollte auch ausgehenden Datenverkehr überwachen.

Was eine Firewall tut

Normalerweise wird eine Firewall installiert, an der Ihr internes Netzwerk eine Verbindung zum Internet herstellt. Obwohl größere Organisationen auch Firewalls zwischen verschiedenen Teilen ihres eigenen Netzwerks platzieren können, die unterschiedliche Sicherheitsstufen erfordern, durchsuchen die meisten Firewalls den Datenverkehr zwischen einem internen Netzwerk und dem Internet. Dieses interne Netzwerk kann ein einzelner Computer sein oder es kann Tausende von Computern enthalten.

Die folgende Liste enthält die gebräuchlichsten Funktionen von Firewalls:

  • Blockieren des eingehenden Netzwerkverkehrs anhand der Quelle oder des Ziels: Das Blockieren unerwünschten eingehenden Datenverkehrs ist das häufigste Merkmal einer Firewall.
  • Blockieren Sie ausgehenden Netzwerkverkehr basierend auf Quelle oder Ziel: Viele Firewalls können auch den Netzwerkverkehr von Ihrem internen Netzwerk zum Internet überwachen. Beispielsweise möchten Sie möglicherweise verhindern, dass Mitarbeiter auf unangemessene Websites zugreifen.
  • Netzwerkverkehr nach Inhalten blockieren: Fortgeschrittenere Firewalls können den Netzwerkverkehr auf inakzeptable Inhalte überprüfen. Beispielsweise kann eine Firewall, die in einen Virenscanner integriert ist, verhindern, dass Dateien mit Viren in Ihr Netzwerk gelangen. Andere Firewalls lassen sich mit E-Mail-Diensten integrieren, um inakzeptable E-Mails auszusortieren.
  • Stellen Sie interne Ressourcen zur Verfügung: Obwohl der Hauptzweck einer Firewall darin besteht, unerwünschten Netzwerkverkehr daran zu hindern, können Sie auch viele Firewalls konfigurieren, um einen selektiven Zugriff auf interne Ressourcen, wie z. B. einen öffentlichen Webserver, zu ermöglichen. Sie verhindern gleichzeitig weitere Zugriffe aus dem Internet auf Ihr internes Netzwerk.
  • Verbindungen zum internen Netzwerk zulassen: Eine gängige Methode für Mitarbeiter, sich mit einem Netzwerk zu verbinden, ist die Verwendung virtueller privater Netzwerke. VPNs ermöglichen sichere Verbindungen vom Internet zu einem Unternehmensnetzwerk. Zum Beispiel können Telearbeiter und reisende Verkäufer ein VPN verwenden, um sich mit dem Firmennetzwerk zu verbinden. VPNs werden auch verwendet, um Zweigstellen miteinander zu verbinden. Einige Firewalls enthalten VPN-Funktionen und erleichtern das Herstellen solcher Verbindungen.
  • Bericht über Netzwerkverkehr und Firewall-Aktivitäten: Bei der Überprüfung des Netzwerkverkehrs zum und vom Internet ist es auch wichtig zu wissen, was Ihre Firewall tut, wer versucht hat, in Ihr Netzwerk einzudringen und wer versucht hat, auf unangemessenes Material zuzugreifen. im Internet.Die meisten Firewalls enthalten einen Berichtsmechanismus der einen oder anderen Art.

Wie eine Firewall aussieht

Die Verkäufer von Bekleidung wollen, dass wir glauben, dass es eine Größe gibt, die allen passt. Als ein intelligenter Verbraucher und eine modische Kommode wissen Sie, dass es keine Einheitsgröße gibt. In ähnlicher Weise gibt es auch keine Firewall, die für jede Organisation gut funktioniert. Firewalls fallen normalerweise in eine der Kategorien in der folgenden Liste.

Die Art der Firewall, die Sie installieren, hängt von Ihren genauen Anforderungen an Schutz und Verwaltung ab.

  • Personal Firewall: Eine Personal Firewall wird meistens als Software auf einem einzelnen Computer installiert und schützt nur diesen Computer. Persönliche Firewalls kommen auch als separate Hardware-Komponenten oder in andere Netzwerkgeräte integriert, aber alle schützen einen einzelnen Computer oder eine sehr kleine Anzahl von Computern. Persönliche Firewalls verfügen normalerweise auch über sehr eingeschränkte Berichts- und Verwaltungsfunktionen.
  • Firewall der Abteilung oder kleiner Organisation: Diese Firewalls schützen alle Computer in einem Büro mit begrenzter Größe an einem einzigen Standort. Firewalls in dieser Kategorie haben die Fähigkeit, den Netzwerkverkehr für eine begrenzte Anzahl von Computern zu überwachen. Die Berichts- und Verwaltungsfunktionen sind für diese Funktion ausreichend.
  • Unternehmensfirewall: Unternehmensfirewalls eignen sich für größere Organisationen, einschließlich Organisationen mit tausenden von Benutzern, die geografisch verteilt sind. Die Berichtsfunktionen umfassen konsolidierte Berichte für mehrere Firewalls. Mit den Verwaltungstools können Sie mehrere Firewalls in einem einzigen Schritt konfigurieren.

Beachten Sie bei der Bewertung von Firewalls, dass einige Firewall-Produkte in mehr als einer Umgebung funktionieren können. Allerdings funktionieren nur wenige Firewalls in allen drei Einstellungen gut: Personal, Abteilung und Unternehmen.

Netzwerkrouter

Eines der grundlegenden Netzwerkverbindungsgeräte ist ein -Router. Ein Router überträgt Netzwerkpakete zwischen zwei verschiedenen Netzwerken. Damit Netzwerkverkehr von einem Computer zu einem anderen im Internet gelangen kann, muss dieser Verkehr normalerweise eine Reihe von Routern durchlaufen. Einige Router-Hersteller haben die Funktionen ihrer Produkte durch die Einbindung von Firewall-Features erweitert.

Wenn Sie bereits einen Router haben, der Ihr Netzwerk mit dem Internet verbindet, sollten Sie prüfen, ob er Paketfilterung oder andere Firewall-Funktionen ausführen kann. Höchstwahrscheinlich werden Sie feststellen, dass Ihr Router einige rudimentäre Firewall-Funktionen bietet, jedoch keine erweiterten Funktionen bietet.

Appliance

Einige Firewalls bestehen aus einer Hardware mit integrierter Software, die eine Reihe von Firewall-Funktionen bereitstellt. Ein solches Gerät wird oft als Firewall-Gerät bezeichnet. Genau wie ein Kühlschrank, der einfach funktioniert, wenn Sie ihn an eine Steckdose anschließen, funktioniert eine Firewall-Appliance sofort, sobald Sie sie anschließen. Es muss keine separate Software installiert werden. Es kann jedoch sein, dass Sie noch einige Konfigurationsschritte durchführen müssen, was meist die Verwendung eines Webbrowsers mit sich bringt, der auf einem anderen Computer ausgeführt wird.Wenn Sie eine solche Firewall verwenden, ist das Gerät relativ einfach zu verwalten. Sie müssen sich keine Gedanken über die Konfiguration eines separaten Betriebssystems machen, und meistens hat das Gerät keine anderen Funktionen, die den Betrieb der Firewall stören könnten.

Nur-Software-Firewalls

Nur Software-Firewalls werden auf einem Computer ausgeführt, der auch andere Funktionen ausführen kann. Die meisten persönlichen Firewalls, die einen einzelnen Computer schützen, fallen in diese Kategorie. Schließlich besteht der Grund, warum Sie eine persönliche Firewall erhalten, darin, Ihren Computer zu schützen, während Sie das Internet nutzen - nicht, um Ihren Computer zu einer dedizierten Firewall zu machen. Einige Unternehmensfirewalls sind ebenfalls softwarebasiert.

All-in-One-Tools

Ein immer beliebter werdendes Netzwerkgerät ist das All-in-One-Tool. Ein Anbieter bietet beispielsweise eine kleine Box an, die verspricht, als Kabelmodem, Router, Netzwerk-Hub, drahtlose Netzwerk-Basisstation und Firewall zu fungieren. Wenn es die Wäsche und gekochtes Abendessen tat, wäre es fast perfekt - zumindest nach den Angaben auf der Box. Wenn Multifunktionsgeräte eine Firewall enthalten, schließt der Hersteller häufig einige Funktionen aus, die Sie für wichtig halten. Das Gerät führt einige Funktionen ziemlich gut aus, aber nicht unbedingt gut genug. Es gibt ein paar Ausnahmen von dieser Regel, also verwerfen Sie ein Produkt nicht einfach deshalb, weil es mehrere Funktionen ausführt. Seien Sie jedoch skeptisch, wenn Sie solche Produkte bewerten.

Achten Sie bei der Bewertung eines All-in-One-Produkts darauf, dass Sie den Firewall-Funktionen besondere Aufmerksamkeit widmen. Die Kosten für den Schaden, der durch Hacker verursacht werden kann, die eine Firewall, die nicht gut funktioniert, durchbrechen können, sind normalerweise viel mehr als das, was Sie durch den Kauf eines All-in-One-Tools sparen können.

Ein genauer Blick auf Firewalls - Dummies

Die Wahl des Herausgebers

Wie man die Socialcast Mobile App benutzt - dummies

Wie man die Socialcast Mobile App benutzt - dummies

Sogar die stoischste Anwendung wie Microsoft Excel hat ein begleitendes Smartphone-App, natürlich hat Socialcast auch eine. Wenn es so wäre, wäre es nicht wirklich eine Ausrede zu sagen, dass Socialcast nicht sehr sozial wäre, wenn du es nicht mit in die große Welt außerhalb deiner Zelle mitnehmen könntest. Die mobile App ...

Wie man das App Verzeichnis von Yammer benutzt - dummies

Wie man das App Verzeichnis von Yammer benutzt - dummies

Sie haben vielleicht gehört: "Es gibt eine App dafür. "Nun, das ist der Fall bei Yammer, der als einzige Ressource für die Vernetzung am Arbeitsplatz funktioniert. Aber Yammer bietet Ihnen auch eine Menge Apps, mit denen Sie Ihr Arbeitsleben noch einfacher gestalten können. Es gibt zwei Möglichkeiten, auf das App-Verzeichnis zuzugreifen: Option ...

So ​​verwenden Sie die Yammer-Analysetools - Dummies

So ​​verwenden Sie die Yammer-Analysetools - Dummies

Yammer rühmt sich damit als "führendes soziales Unternehmensnetzwerk für Unternehmen" um die Arbeit intelligenter und schneller zu erledigen. "Woher weißt du, ob das wahr ist? Ein guter Weg, um zu sehen, wie es für Sie funktioniert, ist die Analyse von Yammer. Wie greifen Sie auf diese großartigen Tools zu? Es ist einfach. Log ...

Die Wahl des Herausgebers

Die Evolution von Distributed Computing für Big Data - Dummies

Die Evolution von Distributed Computing für Big Data - Dummies

Hinter allen wichtigen Trends des letzten Jahrzehnts, einschließlich Serviceorientierung, Cloud Computing, Virtualisierung und Big Data, ist eine grundlegende Technologie namens Distributed Computing. Einfach gesagt, ohne die Verteilung von Datenverarbeitung wäre keiner dieser Fortschritte möglich. Distributed Computing ist eine Technik, mit der einzelne Computer über geografische Gebiete hinweg miteinander vernetzt werden können, so als ob ...

Drei Anbieter mit Data Mining-Produkten - Dummies

Drei Anbieter mit Data Mining-Produkten - Dummies

Es gibt mehrere Anbieter, die Data-Mining-Produkte verkaufen, die Sie vielleicht in Betracht ziehen möchten. Verwenden Sie mit Ihrem Data Warehouse. Hier sind drei, die eine Überlegung wert sind. Microsoft Microsoft hat das serverseitige Data Mining mit Microsoft SQL Server 2005 eingeführt. Obwohl es nicht so ausgereift und ausgeklügelt wie SAS und SPSS ist, hat Microsoft im Laufe der Zeit seine Fähigkeit bewiesen ...

Grundlagen der Big-Data-Integration - Dummies

Grundlagen der Big-Data-Integration - Dummies

Die fundamentalen Elemente der Big-Data-Plattform verwalten Daten auf neue Weise verglichen mit der traditionellen relationalen Datenbank. Dies liegt daran, dass Skalierbarkeit und hohe Leistung erforderlich sind, um sowohl strukturierte als auch unstrukturierte Daten zu verwalten. Komponenten des Big-Data-Ökosystems von Hadoop bis NoSQL DB, MongoDB, Cassandra, ...

Die Wahl des Herausgebers

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

Die meisten modernen Smartphones sind Wi-Fi-fähig. In ein lokales Netzwerk können Sie Spotify-Tracks mithilfe von Wi-Fi auf Ihr Telefon streamen. Sie können Spotify Mobile zu Hause und über Wi-Fi-Netzwerke in Hotels und Cafés problemlos nutzen - Sie müssen nur sicherstellen, dass Sie angemeldet und verbunden sind. ...

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert, kann Auswirkungen auf den Festplattenspeicher Ihres Computers haben. Internetverbindung. Spotify funktioniert anders als viele andere Online-Musikdienste, weil es auf mehrere Arten angewiesen ist, um Ihnen reibungslos Musik ohne Verzögerungen zu liefern. In Computing-Sprechen, das Maß der Verzögerung zwischen Anfordern eines Songs und Hören es ...

So ​​erreichen Sie Spotify Support - Dummies

So ​​erreichen Sie Spotify Support - Dummies

Es kann vorkommen, dass Sie eine kleine Hilfe beim Navigieren und Verwenden von Spotify benötigen von deinen Spotify Freunden. Sie können jederzeit Support @ spotify per E-Mail senden. com mit Ihrer Frage oder melden Sie sich bei Twitter an und senden Sie einen Tweet an @spotify. Stellen Sie sicher, dass Sie alle Informationen einschließen, die dem Support-Team helfen könnten, einschließlich Ihres Benutzernamens, damit sie ...