Viren, Spyware, Datenschutz 11.241 Themen, 94.640 Beiträge

Software-Firewalls [+HW-Firewall]: Sinnvoll oder nicht? - Ja!

Kabelsalat / 45 Antworten / Flachansicht Nickles

Ich weiß, dass das Thema schon oft angesprochen wurde, aber hauptsächlich in Threads, die bloß indirekt damit zutun hatten. Deshalb will ich mit dem Thread alle ansprechen. Ich hoffe, dass ihr das Thema alle ohne Vorurteile angeht und verlinkt bitte nicht auf ältere Threads, denn genau das will ich vermeiden. Ihr sollt einfach noch mal ganz neu an die Sache heran gehen!

Hier meine Gedanken:

Die einfache Herangehensweise an Software-Firewalls:










Pro


Contra



  • "Ausgang- und Eingangskontrolle" für Anwendungen

  • Stealth-Mode

  • schließen der Ports




  • Verbrauch von Systemressourcen

  • Stealth-Mode funktioniert evtl. nicht richtig

  • einzelne Ports sind weiterhin geöffnet

  • kann umgangen werden oder gar ganz ausgeschaltet werden

  • es werden evtl. Fehlalarme gemeldet

  • bei "Easy"-Firewalls wie ZoneAlarm oder falscher Konfiguration
    treten evtl. Probleme mit bestimmter Software auf




Wenn man diese Tabelle betrachtet überwiegt "Contra" gering und die Funktionen sind evtl. auschaltbar oder umgehbar, aber ist das ein Grund um gleich zu sagen SW-Firewalls sind "shit" und taugen nichts? Ganz klar ist das die falsche Herangehensweise! Weil bis auf den Verbrauch von Systemressourcen gibt es keine negativen Punkte, die System beeinträchtigen würden. Alle anderen Kriterien verbessern die Sicherheit, wenn auch eventuell nur gering. Aber wie sagt man: Wer den Pfennig nicht ehrt ist der Mark nicht wert (oder muss ich jetzt sagen "Wer den Cent nicht ehrt ist dem €uro nicht wert"?).

Ich denke die Hauptaufgabe von SW-Firewalls ist es so oder so den ausgehenden Verkehr je nach Anwendung anders zu zensieren oder gar ganz zu blocken. Deshalb ist es auch durchaus sinnvoll eine SW-Firewall in Kombination mit einer Hardware-Firewall, die den Traffic nur nach IPs und Ports filtern kann, einzusetzen, somal "doppelt gemoppelt" besser hält!

Danke für eure kritische, unterstützende oder ergänzende Beteiligung!
bei Antwort benachrichtigen
basil Kabelsalat „Erstmal Danke für die schon jetzt große Beteiligung. Ich finde gut, dass jetzt...“
Optionen

Kurze Anmerkung noch. Meine Bemerkung bezog sich nicht darauf, ob Stealth funktioniert oder nicht. Stealth gibt es einfach nicht im TCP/IP Protokoll nach der RFC und somit ist jeder Rechner, der Pakete einfach dropped, sich also Stealth verhält eindeutig da. Wie oben schon von jemand anderem erwähnt wurde, so würde bei nicht vorhanden sein des Rechners der letzte Router ein "destination unreachable" zurück geben. Kommt allerdings nichts zurück, so reicht ein einfacher traceroute um festzustellen, daß dort ein Rechner ist, der die Pakete schluckt wie ein schwarzes Loch. Ein schwarzes Loch sieht man auch nicht direkt, aber seine "Nicht-Sichtbarkeit" weist es gerade eindeutig nach. Wozu dient also ein Stealth-Mode, wenn er genau das ermöglicht, was er verhindern will? Ich halte diesen Pseudomodus für einen peinlichen Werbeslogan. Ich will nicht den Nutzen einer Desktopfirewall per se leugnen, ein Heftpflaster auf einer Wunde hat ja auch seinen Sinn, es heilt die Wunde allerdings nicht. Was dein Argument mit dem Ressourcenverbauch angeht, so straft z.B. Norton dies manchmal Lügen. Im privaten Umfeld kann man aber meiner Meinung nach eine Desktopfirewall einsetzen, im Firmenumfeld scheiden sie aber komplett aus, diesen Anspruch erheben sie aber wohl auch nicht.

bei Antwort benachrichtigen
Wie jetzt? Teletom