Viren, Spyware, Datenschutz 11.242 Themen, 94.693 Beiträge

IP-Cop oder doch eine Hardware-Firewall?

Sovebämse / 25 Antworten / Flachansicht Nickles

Ein Kollege, der mit Netzwerken zu tun hat und auch für grössere Firmen den Support übernimmt, hat wieder mal meine Firewall - IP Cop auf separatem Rechner - kritisiert und gemeint, eine Hardwarefirewall sprich Router mit integrierter Firewall würde genügen und sei "besser". Bei IP-Cop kommt man ja zum Beispiel ohne Passwort auf das Interface drauf, ist das normal oder kann man das auch einstellen? Ist es auch üblich, dass man immer http:// und den Port 81 angeben muss, damit man drauf kommt?

Ich wollte eigentlich immer ein Netzwerk, das so sicher wie nur möglich ist, was ist denn nun die sicherste Lösung?

Ah und noch was: der Kollege meinte, man solle WLAN im Laptop wenn immer möglich ausschalten, da sich sonst jemand reinhacken könnte oder so.

bei Antwort benachrichtigen
xafford Sovebämse „Welche Sicherheitsmassnahmen haben denn namhafte Firmen um sich zu schützen?...“
Optionen

Was Firmen machen ist etwas anderes, als was man zuhause machen will. Eine Firma ist primär nicht nur darauf angewiesen Netzwerkresourcen gegen Angriffe von Außen zu schützen, sondern auch gegen Angriffe und vor Allem Mißbrauch von Innen. Was dafür zum Einsatz kommt kann man nicht pauschalisieren, da dies meist von gutbezahlten Fachleuten den Gegebenheiten entsprechend angepasst wird. In der Regel bestehen die Konzepte aus einer Abschottung verschiedener Netze und einer Aufteilung der Netze anhand ihrer Gefährdung. Meist sind bei größeren Firmen auch noch Server im Netz, welche Dienste über das Internet bereit stellen oder es müssen externe Mitarbeiter per VPN oder RAS angebunden werden um auf netzinterne Resourcen zugreifen zu können.
Kernkomponenten für solche Netze sind meist intelligente Switches mit VLAN-Support, mehrstufige Firewalls und DMZs, Webproxies, VPN-Endpunkte und sehr viel Know-How in der Administration. Selbst wenn man privat jede Menge Geld ausgeben möchte, ohne tiefe Kenntnisse würde auch diese ganze Hardware nichts nutzen.

Was Du angesprochen hast mit den zwei Firewalls und Proxies ist übrigens das klassische Konzept einer Demilitarisierten Zone (DMZ), dabei wird zwischen internem Netz und dem Internet ein weiteres Netz installiert, das Proxies und Server mit Diensten für das Internet enthält (zB Web- oder FTP-Server), manchmal wird dies auch noch einmal unterteilt. Dabei ist eine Grundregel, dass jeweils zwischen Internet und DMZ eine Firewall ist und zwischen DMZ und LAN, wobei diese beiden Firewalls nicht vom selben Hersteller sein sollten. Sinn der Übung ist es, dass öffentliche Dienste nicht aus dem LAN heraus angeboten werden, da ein gehackter Server sonst das ganze LAN kompromittiert und aus de randeren Richtung soll sicher gestellt werden, dass Anfragen aus dem LAN nie direkt ins Internet gehen, sondern immer nur über die Proxies.

Viel zuviel Aufwand für privat. Was deine eigentliche Frage angeht, so meine ich persönlich, dass der kleine Router mit Firewall für Privatanwender die bessere Wahl ist, sofern der Privatanwender sich nicht sehr gut mit Lösungen wie IPCop und Linux auskennt und diese immer auf aktuellem Patch-Level hält. Meine Gründe sind die, dass ein Router wesentlich weniger Angriffsfläche bietet und wesentlich weniger Optionen zur Fehlkonfiguration. Anwendungsspezifisch filtern können sowieso beide nicht, das kann in gewissem Rahmen nur der ISA-Server von MS, und da reichen auch ein paar hundert Euro nicht aus.

Pauschalurteile sind immer falsch!!!
bei Antwort benachrichtigen