Zuhause Persönliche Finanzen Ein genauer Blick auf Firewalls - Dummies

Ein genauer Blick auf Firewalls - Dummies

Inhaltsverzeichnis:

Video: Mikko Hypponen: Fighting viruses, defending the net 2025

Video: Mikko Hypponen: Fighting viruses, defending the net 2025
Anonim

Wenn der Netzwerkverkehr die Firewall passiert, entscheidet die Firewall basierend auf den von Ihnen definierten Regeln, welcher Verkehr weitergeleitet und welcher Verkehr nicht weitergeleitet wird. Alle Firewalls filtern den Datenverkehr, der in Ihr Netzwerk gelangt, aber eine gute Firewall sollte auch ausgehenden Datenverkehr überwachen.

Was eine Firewall tut

Normalerweise wird eine Firewall installiert, an der Ihr internes Netzwerk eine Verbindung zum Internet herstellt. Obwohl größere Organisationen auch Firewalls zwischen verschiedenen Teilen ihres eigenen Netzwerks platzieren können, die unterschiedliche Sicherheitsstufen erfordern, durchsuchen die meisten Firewalls den Datenverkehr zwischen einem internen Netzwerk und dem Internet. Dieses interne Netzwerk kann ein einzelner Computer sein oder es kann Tausende von Computern enthalten.

Die folgende Liste enthält die gebräuchlichsten Funktionen von Firewalls:

  • Blockieren des eingehenden Netzwerkverkehrs anhand der Quelle oder des Ziels: Das Blockieren unerwünschten eingehenden Datenverkehrs ist das häufigste Merkmal einer Firewall.
  • Blockieren Sie ausgehenden Netzwerkverkehr basierend auf Quelle oder Ziel: Viele Firewalls können auch den Netzwerkverkehr von Ihrem internen Netzwerk zum Internet überwachen. Beispielsweise möchten Sie möglicherweise verhindern, dass Mitarbeiter auf unangemessene Websites zugreifen.
  • Netzwerkverkehr nach Inhalten blockieren: Fortgeschrittenere Firewalls können den Netzwerkverkehr auf inakzeptable Inhalte überprüfen. Beispielsweise kann eine Firewall, die in einen Virenscanner integriert ist, verhindern, dass Dateien mit Viren in Ihr Netzwerk gelangen. Andere Firewalls lassen sich mit E-Mail-Diensten integrieren, um inakzeptable E-Mails auszusortieren.
  • Stellen Sie interne Ressourcen zur Verfügung: Obwohl der Hauptzweck einer Firewall darin besteht, unerwünschten Netzwerkverkehr daran zu hindern, können Sie auch viele Firewalls konfigurieren, um einen selektiven Zugriff auf interne Ressourcen, wie z. B. einen öffentlichen Webserver, zu ermöglichen. Sie verhindern gleichzeitig weitere Zugriffe aus dem Internet auf Ihr internes Netzwerk.
  • Verbindungen zum internen Netzwerk zulassen: Eine gängige Methode für Mitarbeiter, sich mit einem Netzwerk zu verbinden, ist die Verwendung virtueller privater Netzwerke. VPNs ermöglichen sichere Verbindungen vom Internet zu einem Unternehmensnetzwerk. Zum Beispiel können Telearbeiter und reisende Verkäufer ein VPN verwenden, um sich mit dem Firmennetzwerk zu verbinden. VPNs werden auch verwendet, um Zweigstellen miteinander zu verbinden. Einige Firewalls enthalten VPN-Funktionen und erleichtern das Herstellen solcher Verbindungen.
  • Bericht über Netzwerkverkehr und Firewall-Aktivitäten: Bei der Überprüfung des Netzwerkverkehrs zum und vom Internet ist es auch wichtig zu wissen, was Ihre Firewall tut, wer versucht hat, in Ihr Netzwerk einzudringen und wer versucht hat, auf unangemessenes Material zuzugreifen. im Internet.Die meisten Firewalls enthalten einen Berichtsmechanismus der einen oder anderen Art.

Wie eine Firewall aussieht

Die Verkäufer von Bekleidung wollen, dass wir glauben, dass es eine Größe gibt, die allen passt. Als ein intelligenter Verbraucher und eine modische Kommode wissen Sie, dass es keine Einheitsgröße gibt. In ähnlicher Weise gibt es auch keine Firewall, die für jede Organisation gut funktioniert. Firewalls fallen normalerweise in eine der Kategorien in der folgenden Liste.

Die Art der Firewall, die Sie installieren, hängt von Ihren genauen Anforderungen an Schutz und Verwaltung ab.

  • Personal Firewall: Eine Personal Firewall wird meistens als Software auf einem einzelnen Computer installiert und schützt nur diesen Computer. Persönliche Firewalls kommen auch als separate Hardware-Komponenten oder in andere Netzwerkgeräte integriert, aber alle schützen einen einzelnen Computer oder eine sehr kleine Anzahl von Computern. Persönliche Firewalls verfügen normalerweise auch über sehr eingeschränkte Berichts- und Verwaltungsfunktionen.
  • Firewall der Abteilung oder kleiner Organisation: Diese Firewalls schützen alle Computer in einem Büro mit begrenzter Größe an einem einzigen Standort. Firewalls in dieser Kategorie haben die Fähigkeit, den Netzwerkverkehr für eine begrenzte Anzahl von Computern zu überwachen. Die Berichts- und Verwaltungsfunktionen sind für diese Funktion ausreichend.
  • Unternehmensfirewall: Unternehmensfirewalls eignen sich für größere Organisationen, einschließlich Organisationen mit tausenden von Benutzern, die geografisch verteilt sind. Die Berichtsfunktionen umfassen konsolidierte Berichte für mehrere Firewalls. Mit den Verwaltungstools können Sie mehrere Firewalls in einem einzigen Schritt konfigurieren.

Beachten Sie bei der Bewertung von Firewalls, dass einige Firewall-Produkte in mehr als einer Umgebung funktionieren können. Allerdings funktionieren nur wenige Firewalls in allen drei Einstellungen gut: Personal, Abteilung und Unternehmen.

Netzwerkrouter

Eines der grundlegenden Netzwerkverbindungsgeräte ist ein -Router. Ein Router überträgt Netzwerkpakete zwischen zwei verschiedenen Netzwerken. Damit Netzwerkverkehr von einem Computer zu einem anderen im Internet gelangen kann, muss dieser Verkehr normalerweise eine Reihe von Routern durchlaufen. Einige Router-Hersteller haben die Funktionen ihrer Produkte durch die Einbindung von Firewall-Features erweitert.

Wenn Sie bereits einen Router haben, der Ihr Netzwerk mit dem Internet verbindet, sollten Sie prüfen, ob er Paketfilterung oder andere Firewall-Funktionen ausführen kann. Höchstwahrscheinlich werden Sie feststellen, dass Ihr Router einige rudimentäre Firewall-Funktionen bietet, jedoch keine erweiterten Funktionen bietet.

Appliance

Einige Firewalls bestehen aus einer Hardware mit integrierter Software, die eine Reihe von Firewall-Funktionen bereitstellt. Ein solches Gerät wird oft als Firewall-Gerät bezeichnet. Genau wie ein Kühlschrank, der einfach funktioniert, wenn Sie ihn an eine Steckdose anschließen, funktioniert eine Firewall-Appliance sofort, sobald Sie sie anschließen. Es muss keine separate Software installiert werden. Es kann jedoch sein, dass Sie noch einige Konfigurationsschritte durchführen müssen, was meist die Verwendung eines Webbrowsers mit sich bringt, der auf einem anderen Computer ausgeführt wird.Wenn Sie eine solche Firewall verwenden, ist das Gerät relativ einfach zu verwalten. Sie müssen sich keine Gedanken über die Konfiguration eines separaten Betriebssystems machen, und meistens hat das Gerät keine anderen Funktionen, die den Betrieb der Firewall stören könnten.

Nur-Software-Firewalls

Nur Software-Firewalls werden auf einem Computer ausgeführt, der auch andere Funktionen ausführen kann. Die meisten persönlichen Firewalls, die einen einzelnen Computer schützen, fallen in diese Kategorie. Schließlich besteht der Grund, warum Sie eine persönliche Firewall erhalten, darin, Ihren Computer zu schützen, während Sie das Internet nutzen - nicht, um Ihren Computer zu einer dedizierten Firewall zu machen. Einige Unternehmensfirewalls sind ebenfalls softwarebasiert.

All-in-One-Tools

Ein immer beliebter werdendes Netzwerkgerät ist das All-in-One-Tool. Ein Anbieter bietet beispielsweise eine kleine Box an, die verspricht, als Kabelmodem, Router, Netzwerk-Hub, drahtlose Netzwerk-Basisstation und Firewall zu fungieren. Wenn es die Wäsche und gekochtes Abendessen tat, wäre es fast perfekt - zumindest nach den Angaben auf der Box. Wenn Multifunktionsgeräte eine Firewall enthalten, schließt der Hersteller häufig einige Funktionen aus, die Sie für wichtig halten. Das Gerät führt einige Funktionen ziemlich gut aus, aber nicht unbedingt gut genug. Es gibt ein paar Ausnahmen von dieser Regel, also verwerfen Sie ein Produkt nicht einfach deshalb, weil es mehrere Funktionen ausführt. Seien Sie jedoch skeptisch, wenn Sie solche Produkte bewerten.

Achten Sie bei der Bewertung eines All-in-One-Produkts darauf, dass Sie den Firewall-Funktionen besondere Aufmerksamkeit widmen. Die Kosten für den Schaden, der durch Hacker verursacht werden kann, die eine Firewall, die nicht gut funktioniert, durchbrechen können, sind normalerweise viel mehr als das, was Sie durch den Kauf eines All-in-One-Tools sparen können.

Ein genauer Blick auf Firewalls - Dummies

Die Wahl des Herausgebers

Verbreitet das gute Wort über CISSP Zertifizierung - Dummies

Verbreitet das gute Wort über CISSP Zertifizierung - Dummies

So beliebt wie der Certified Information Systems Security Professional (CISSP) Zertifizierung ist, gibt es Leute, die es noch nicht wissen. Und viele, die vielleicht davon gehört haben, verstehen nicht, worum es geht. Erzählen Sie den Menschen von Ihrer CISSP-Zertifizierung und erklären Sie Ihren Kollegen den Zertifizierungsprozess. Hier sind einige Fakten, die Sie ...

Social Engineering Hacker Angriffe - Dummies

Social Engineering Hacker Angriffe - Dummies

Sie werden zu Sicherheitsthemen in den A + Prüfungen auf der Suche nach Ihrer CompTIA A + Zertifizierung getestet. Ein Social-Engineering-Angriff tritt auf, wenn ein Hacker versucht, Informationen zu erhalten oder durch sozialen Kontakt mit einem Benutzer Zugriff auf ein System zu erhalten. Typischerweise stellt sich der Hacker als jemand anderes dar und versucht, einen Benutzer zu betrügen ...

Die besten Möglichkeiten, sich auf Ihre bevorstehende CISSP-Prüfung vorzubereiten - Dummies

Die besten Möglichkeiten, sich auf Ihre bevorstehende CISSP-Prüfung vorzubereiten - Dummies

Der vorbereitete Geist "- auch die CISSP Prüfung! Stellen Sie also sicher, dass Sie sich gut auf Ihre kommende CISSP-Prüfung vorbereitet haben. Ihre Aufgabe mag etwas überwältigend erscheinen, aber gehen Sie die Dinge einen Schritt nach dem anderen und beachten Sie die folgenden Tipps für den CISSP-Prüfungserfolg: Registrieren ...

Die Wahl des Herausgebers

Das Cloud Service Management-Ökosystem - Dummies

Das Cloud Service Management-Ökosystem - Dummies

Ihre Verantwortung für die Verwaltung der Bereitstellung und des Betriebs von Cloud-Diensten im Cloud Computing hängt von Ihrer Rolle im Cloud-Ökosystem ab. Da die Hybrid-Cloud so viele verschiedene Dienste an so vielen verschiedenen Orten umfasst, muss Cloud-Management viel Aufmerksamkeit auf sich ziehen. Sichere, zuverlässige, interoperable und kostengünstige Cloud-Services erfordern eine zugrunde liegende Infrastruktur ...

Was ist Business Process as a Service (BPaaS) im Cloud Computing? - dummies

Was ist Business Process as a Service (BPaaS) im Cloud Computing? - dummies

Business Process as a Service (BPaaS) ist ein beliebiger horizontaler oder vertikaler Geschäftsprozess, der basierend auf dem Cloud-Servicemodell bereitgestellt wird. Diese Cloud-Services, zu denen Software as a Service (SaaS), Platform as a Service (PaaS) und Infrastructure as a Service (IaaS) gehören, sind daher von verwandten Dienstleistungen abhängig. Unternehmen waren ...

Arten von Workloads in einer hybriden Cloud-Umgebung - Dummies

Arten von Workloads in einer hybriden Cloud-Umgebung - Dummies

Eine Workload in einer hybriden Cloud-Umgebung ist unabhängig Dienst oder Sammlung von Code, der ausgeführt werden kann. Da eine Arbeitslast über Computerressourcen hinweg ausgeführt wird, ist eine andere Möglichkeit, diese zu untersuchen, die Menge an Arbeit, die von Computerressourcen in einem bestimmten Zeitraum geleistet werden muss. Einige Branchenexperten ...

Die Wahl des Herausgebers

Wie man Social Media Trust durch aussagekräftige Konversationsbeiträge schafft - Dummies

Wie man Social Media Trust durch aussagekräftige Konversationsbeiträge schafft - Dummies

Konversationen passieren überall online und viele von ihnen finden in sozialen Netzwerken statt. Werden Sie Teil dieser Gespräche auf eine Weise, die für Ihre Marke und Ihre Geschäftsziele sowie für Ihr Publikum sinnvoll ist. Empfehlungen von Freunden und Familienmitgliedern und sogar solche von sozialen Netzwerken werden in [...]

Wie wählt man einen Writer für Ihr Business Blog - Dummies

Wie wählt man einen Writer für Ihr Business Blog - Dummies

Unternehmen haben zwei Ansätze für Unternehmen entwickelt Blogs: Blogs, die von einer Person geschrieben wurden und von mehreren Personen aus der gesamten Organisation geschrieben wurden. Jeder Ansatz ist gültig, solange jeder, der Beiträge im Blog veröffentlicht, eine klare Vorstellung von den Zielen, Ideen und dem Stil des Blogs hat. Wenn Sie einen Blog erstellen, der ...

Wie man ein Blog-Thema wählt - dummies

Wie man ein Blog-Thema wählt - dummies

Blog-Themen finden Sie überall auf der Karte. Wenn Sie noch kein Blog gelesen haben, befolgen Sie diese einfachen Schritte, um eines zu finden und zu lesen. Dies ist die beste Möglichkeit, sich mit dem Medium vertraut zu machen: Öffnen Sie Ihren Webbrowser und gehen Sie zu Technorati. Geben Sie einen Suchbegriff ein, den Sie lesen möchten ...