-- WEBONDISK OK --

04F01 Firewalls – die Türsteher der vernetzten Welt

Dieser Beitrag stellt Ihnen die grundlegenden und fortschrittlichen Dienste moderner Firewall-Systeme vor. Der Anfang ist so gewählt, dass ein nicht technikaffiner Leser das vermittelte technische Fundament nicht als schwere Kost empfindet. Der technische Unterbau ist jedoch zwingend erforderlich, um in einem zweiten Schritt zu verstehen, warum das durchaus schon betagte Thema Firewall in den letzten Jahren aufgefrischt werden musste. Die gewählten Beispiele zeigen die Leistungsfähigkeit von modernen Firewall-Systemen und zeitgleich aber auch die Grenzen dieser Systeme auf.
von:
Einführung
Netzwerk-Firewall
Dieser Beitrag soll Ihnen zeigen, welche Aufgaben eine Netzwerk-Firewall übernimmt, wie diese Systeme arbeiten und warum eine Evolution hin zu einer Next Generation Firewall erfolgen musste. Gleichzeitig wird erklärt, warum das Thema Sicherheit ganzheitlich und vor dem Kontext einer Risikobewertung zu betrachten ist. Wer das Thema Sicherheit auf den Einsatz einer Firewall reduziert, der gibt sich einer Illusion von Sicherheit hin, denn letztlich definiert sich das Thema Sicherheit weder über nur ein einziges Produkt noch über ausschließlich technische Maßnahmen.
Hinweis
An dieser Stelle sei erwähnt, dass in diesem Beitrag Produktnamen und Screenshots von konkreten Lösungen zu finden sind. Dies ist eine bewusste Entscheidung, da sich dadurch gemäß dem Sprichwort „ein Bild sagt mehr als tausend Worte” komplexe Zusammenhänge oftmals einfacher und verständlicher in Richtung Leser transportieren lassen. Dabei sind die mit Quellenangaben wiedergegebenen Lösungen nur als Beispiele ohne Empfehlungscharakter zu verstehen.

1 Firewall

1.1 Der Ursprung

Größter Vorteil und größte Schwäche
Der größte Vorteil der IT-Vernetzung – egal ob wir die Vernetzung in einem Gebäude oder das Internet als weltweit größten Netzverbund betrachten – ist leider gleichzeitig auch ihre größte Schwäche: die Erreichbarkeit der vernetzten Systeme untereinander. Während diese Erreichbarkeit an einigen Stellen erwünscht ist – z. B. der Zugriff auf die Position der Fahrzeuge eines Logistik-Unternehmens – so kann sie an anderer Stelle unerwünscht sein (z. B. eine uneingeschränkte Kommunikationsmöglichkeit der Systeme des Finanz- und Rechnungswesen eines Unternehmens mit den in das IT-Netz integrierten Prozesssteuerungsanlagen).

Weiterlesen und den „Information Security Management“ 4 Wochen gratis testen:

  • Das komplette Know-how in Sachen Informationssicherheit und Datenschutz
  • Zugriff auf über 230 Fachbeiträge und 210 Arbeitshilfen
  • Onlinezugriff – überall verfügbar


Sie haben schon ein Abonnement oder testen bereits? Hier anmelden

Ihre Anfrage wird bearbeitet.
AuthError LoginModal