Zuhause Persönliche Finanzen Ein genauer Blick auf Firewalls - Dummies

Ein genauer Blick auf Firewalls - Dummies

Inhaltsverzeichnis:

Video: Mikko Hypponen: Fighting viruses, defending the net 2024

Video: Mikko Hypponen: Fighting viruses, defending the net 2024
Anonim

Wenn der Netzwerkverkehr die Firewall passiert, entscheidet die Firewall basierend auf den von Ihnen definierten Regeln, welcher Verkehr weitergeleitet und welcher Verkehr nicht weitergeleitet wird. Alle Firewalls filtern den Datenverkehr, der in Ihr Netzwerk gelangt, aber eine gute Firewall sollte auch ausgehenden Datenverkehr überwachen.

Was eine Firewall tut

Normalerweise wird eine Firewall installiert, an der Ihr internes Netzwerk eine Verbindung zum Internet herstellt. Obwohl größere Organisationen auch Firewalls zwischen verschiedenen Teilen ihres eigenen Netzwerks platzieren können, die unterschiedliche Sicherheitsstufen erfordern, durchsuchen die meisten Firewalls den Datenverkehr zwischen einem internen Netzwerk und dem Internet. Dieses interne Netzwerk kann ein einzelner Computer sein oder es kann Tausende von Computern enthalten.

Die folgende Liste enthält die gebräuchlichsten Funktionen von Firewalls:

  • Blockieren des eingehenden Netzwerkverkehrs anhand der Quelle oder des Ziels: Das Blockieren unerwünschten eingehenden Datenverkehrs ist das häufigste Merkmal einer Firewall.
  • Blockieren Sie ausgehenden Netzwerkverkehr basierend auf Quelle oder Ziel: Viele Firewalls können auch den Netzwerkverkehr von Ihrem internen Netzwerk zum Internet überwachen. Beispielsweise möchten Sie möglicherweise verhindern, dass Mitarbeiter auf unangemessene Websites zugreifen.
  • Netzwerkverkehr nach Inhalten blockieren: Fortgeschrittenere Firewalls können den Netzwerkverkehr auf inakzeptable Inhalte überprüfen. Beispielsweise kann eine Firewall, die in einen Virenscanner integriert ist, verhindern, dass Dateien mit Viren in Ihr Netzwerk gelangen. Andere Firewalls lassen sich mit E-Mail-Diensten integrieren, um inakzeptable E-Mails auszusortieren.
  • Stellen Sie interne Ressourcen zur Verfügung: Obwohl der Hauptzweck einer Firewall darin besteht, unerwünschten Netzwerkverkehr daran zu hindern, können Sie auch viele Firewalls konfigurieren, um einen selektiven Zugriff auf interne Ressourcen, wie z. B. einen öffentlichen Webserver, zu ermöglichen. Sie verhindern gleichzeitig weitere Zugriffe aus dem Internet auf Ihr internes Netzwerk.
  • Verbindungen zum internen Netzwerk zulassen: Eine gängige Methode für Mitarbeiter, sich mit einem Netzwerk zu verbinden, ist die Verwendung virtueller privater Netzwerke. VPNs ermöglichen sichere Verbindungen vom Internet zu einem Unternehmensnetzwerk. Zum Beispiel können Telearbeiter und reisende Verkäufer ein VPN verwenden, um sich mit dem Firmennetzwerk zu verbinden. VPNs werden auch verwendet, um Zweigstellen miteinander zu verbinden. Einige Firewalls enthalten VPN-Funktionen und erleichtern das Herstellen solcher Verbindungen.
  • Bericht über Netzwerkverkehr und Firewall-Aktivitäten: Bei der Überprüfung des Netzwerkverkehrs zum und vom Internet ist es auch wichtig zu wissen, was Ihre Firewall tut, wer versucht hat, in Ihr Netzwerk einzudringen und wer versucht hat, auf unangemessenes Material zuzugreifen. im Internet.Die meisten Firewalls enthalten einen Berichtsmechanismus der einen oder anderen Art.

Wie eine Firewall aussieht

Die Verkäufer von Bekleidung wollen, dass wir glauben, dass es eine Größe gibt, die allen passt. Als ein intelligenter Verbraucher und eine modische Kommode wissen Sie, dass es keine Einheitsgröße gibt. In ähnlicher Weise gibt es auch keine Firewall, die für jede Organisation gut funktioniert. Firewalls fallen normalerweise in eine der Kategorien in der folgenden Liste.

Die Art der Firewall, die Sie installieren, hängt von Ihren genauen Anforderungen an Schutz und Verwaltung ab.

  • Personal Firewall: Eine Personal Firewall wird meistens als Software auf einem einzelnen Computer installiert und schützt nur diesen Computer. Persönliche Firewalls kommen auch als separate Hardware-Komponenten oder in andere Netzwerkgeräte integriert, aber alle schützen einen einzelnen Computer oder eine sehr kleine Anzahl von Computern. Persönliche Firewalls verfügen normalerweise auch über sehr eingeschränkte Berichts- und Verwaltungsfunktionen.
  • Firewall der Abteilung oder kleiner Organisation: Diese Firewalls schützen alle Computer in einem Büro mit begrenzter Größe an einem einzigen Standort. Firewalls in dieser Kategorie haben die Fähigkeit, den Netzwerkverkehr für eine begrenzte Anzahl von Computern zu überwachen. Die Berichts- und Verwaltungsfunktionen sind für diese Funktion ausreichend.
  • Unternehmensfirewall: Unternehmensfirewalls eignen sich für größere Organisationen, einschließlich Organisationen mit tausenden von Benutzern, die geografisch verteilt sind. Die Berichtsfunktionen umfassen konsolidierte Berichte für mehrere Firewalls. Mit den Verwaltungstools können Sie mehrere Firewalls in einem einzigen Schritt konfigurieren.

Beachten Sie bei der Bewertung von Firewalls, dass einige Firewall-Produkte in mehr als einer Umgebung funktionieren können. Allerdings funktionieren nur wenige Firewalls in allen drei Einstellungen gut: Personal, Abteilung und Unternehmen.

Netzwerkrouter

Eines der grundlegenden Netzwerkverbindungsgeräte ist ein -Router. Ein Router überträgt Netzwerkpakete zwischen zwei verschiedenen Netzwerken. Damit Netzwerkverkehr von einem Computer zu einem anderen im Internet gelangen kann, muss dieser Verkehr normalerweise eine Reihe von Routern durchlaufen. Einige Router-Hersteller haben die Funktionen ihrer Produkte durch die Einbindung von Firewall-Features erweitert.

Wenn Sie bereits einen Router haben, der Ihr Netzwerk mit dem Internet verbindet, sollten Sie prüfen, ob er Paketfilterung oder andere Firewall-Funktionen ausführen kann. Höchstwahrscheinlich werden Sie feststellen, dass Ihr Router einige rudimentäre Firewall-Funktionen bietet, jedoch keine erweiterten Funktionen bietet.

Appliance

Einige Firewalls bestehen aus einer Hardware mit integrierter Software, die eine Reihe von Firewall-Funktionen bereitstellt. Ein solches Gerät wird oft als Firewall-Gerät bezeichnet. Genau wie ein Kühlschrank, der einfach funktioniert, wenn Sie ihn an eine Steckdose anschließen, funktioniert eine Firewall-Appliance sofort, sobald Sie sie anschließen. Es muss keine separate Software installiert werden. Es kann jedoch sein, dass Sie noch einige Konfigurationsschritte durchführen müssen, was meist die Verwendung eines Webbrowsers mit sich bringt, der auf einem anderen Computer ausgeführt wird.Wenn Sie eine solche Firewall verwenden, ist das Gerät relativ einfach zu verwalten. Sie müssen sich keine Gedanken über die Konfiguration eines separaten Betriebssystems machen, und meistens hat das Gerät keine anderen Funktionen, die den Betrieb der Firewall stören könnten.

Nur-Software-Firewalls

Nur Software-Firewalls werden auf einem Computer ausgeführt, der auch andere Funktionen ausführen kann. Die meisten persönlichen Firewalls, die einen einzelnen Computer schützen, fallen in diese Kategorie. Schließlich besteht der Grund, warum Sie eine persönliche Firewall erhalten, darin, Ihren Computer zu schützen, während Sie das Internet nutzen - nicht, um Ihren Computer zu einer dedizierten Firewall zu machen. Einige Unternehmensfirewalls sind ebenfalls softwarebasiert.

All-in-One-Tools

Ein immer beliebter werdendes Netzwerkgerät ist das All-in-One-Tool. Ein Anbieter bietet beispielsweise eine kleine Box an, die verspricht, als Kabelmodem, Router, Netzwerk-Hub, drahtlose Netzwerk-Basisstation und Firewall zu fungieren. Wenn es die Wäsche und gekochtes Abendessen tat, wäre es fast perfekt - zumindest nach den Angaben auf der Box. Wenn Multifunktionsgeräte eine Firewall enthalten, schließt der Hersteller häufig einige Funktionen aus, die Sie für wichtig halten. Das Gerät führt einige Funktionen ziemlich gut aus, aber nicht unbedingt gut genug. Es gibt ein paar Ausnahmen von dieser Regel, also verwerfen Sie ein Produkt nicht einfach deshalb, weil es mehrere Funktionen ausführt. Seien Sie jedoch skeptisch, wenn Sie solche Produkte bewerten.

Achten Sie bei der Bewertung eines All-in-One-Produkts darauf, dass Sie den Firewall-Funktionen besondere Aufmerksamkeit widmen. Die Kosten für den Schaden, der durch Hacker verursacht werden kann, die eine Firewall, die nicht gut funktioniert, durchbrechen können, sind normalerweise viel mehr als das, was Sie durch den Kauf eines All-in-One-Tools sparen können.

Ein genauer Blick auf Firewalls - Dummies

Die Wahl des Herausgebers

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Beim Entwerfen einer Datenbank in Access 2013 Entscheiden Sie, welcher Typ jedes Feld sein wird. Access bietet 12 Feldtypen, aus denen Sie auswählen können. Wählen Sie den Feldtyp aus, der am besten die Daten beschreibt, die Sie im Feld speichern möchten, und das funktioniert für den Analysetyp, den Sie benötigen, um die ...

Nützliche Funktionen in Access 2007 - Dummies

Nützliche Funktionen in Access 2007 - Dummies

Obwohl Access 2007 über mehrere integrierte Funktionen verfügt, dürfen Sie nicht mehr verwenden. als ein paar von ihnen in Ihren Berichten. Dennoch, wenn Sie nicht wissen, dass sie verfügbar sind, könnten Sie viele der Funktionen vermissen, die Sie wirklich nützlich finden könnten. Obwohl diese Liste weit davon entfernt ist, umfassend zu sein, zeigt diese Tabelle eine Reihe von Funktionen ...

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Wenn Sie eine Access 2003-Datenbank erstellen. andere Leute - besonders Leute, die ein wenig ratlos über Access sind - Sie können Ihre Datenbank sperren, um andere Benutzer daran zu hindern, Änderungen vorzunehmen, die sie möglicherweise beschädigen. Sie können Sicherheit in Form von Benutzernamen und Passwörtern hinzufügen, aber ...

Die Wahl des Herausgebers

Ruby Datentypen und Variablen - Dummys

Ruby Datentypen und Variablen - Dummys

Variablen in Ruby werden mit alphanumerischen Zeichen und dem Unterstrich (_) bezeichnet. und kann nicht mit einer Zahl oder einem Großbuchstaben beginnen. Variablen, wie in der Algebra, sind Schlüsselwörter, die verwendet werden, um Datenwerte für eine spätere Verwendung zu speichern. Obwohl sich die in einer Variablen gespeicherten Daten ändern können, ist der Variablenname immer derselbe. Denken Sie an ...

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Ruby hat viele integrierte Klassen, aber vielleicht die nützlichsten Objekte für die Speicherung anderer Daten sind die Container-Klassen Array und Hash. Sie können viel Zeit beim Codieren sparen, wenn Sie sich daran erinnern, dass jede dieser Klassen viele nützliche Methoden für den Zugriff und die Manipulation ihrer Inhalte hat. Array-Grundlagen Verwenden Sie Arrays für Listen ...

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Scratch-Benutzer können Grafiken für andere Anwendungen entwerfen und exportieren wie Microsoft Word und PowerPoint. Eine einfach zu findende Schaltfläche (aus Datei hochladen) ermöglicht es Benutzern, Grafiken in Scratch zu importieren, aber viele Benutzer wissen nicht, wie sie Grafiken auf einem Computer speichern und die Bilder wie andere Grafikdateien exportieren können. Öffnen Sie ein Scratch-Projekt. ...

Die Wahl des Herausgebers

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Fußnoten und Endnoten in Word 2016 enthalten Bonusinformationen, eine Klarstellung oder beiseite, um Text auf einer Seite zu ergänzen. Jede ist im Text durch eine hochgestellte Zahl oder einen Buchstaben gekennzeichnet1. 1 Siehe? Es klappt! Der Unterschied zwischen einer Fußnote und einer Endnote liegt in der Platzierung: Eine Fußnote wird unten angezeigt ...

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Sie haben wahrscheinlich Leute Sie möchten das aktuelle Datum und die aktuelle Uhrzeit kennen oder möchten einfach das Datum oder die Uhrzeit oder beide in Ihr Word 2013-Dokument einfügen. Bis auf wenige Ausnahmen sind Zeitreisende die einzigen, die sich für das laufende Jahr erkundigen. Aber vielleicht brauchen Sie es in Ihrem Dokument ...

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Sie wahrscheinlich haben Leute, die das aktuelle Datum und die Uhrzeit in Ihrem Word 2010-Dokument kennen möchten, oder vielleicht möchten Sie nur das Datum oder die Uhrzeit (oder beides) in Ihr Dokument einfügen. Word hat viele Tricks, um es möglich zu machen. Festhalten des aktuellen Datums oder der aktuellen Uhrzeit in einem Word-Dokument Abgesehen von der Suche ...