Viren, Spyware, Datenschutz 11.233 Themen, 94.580 Beiträge

IP-Cop oder doch eine Hardware-Firewall?

Sovebämse / 25 Antworten / Flachansicht Nickles

Ein Kollege, der mit Netzwerken zu tun hat und auch für grössere Firmen den Support übernimmt, hat wieder mal meine Firewall - IP Cop auf separatem Rechner - kritisiert und gemeint, eine Hardwarefirewall sprich Router mit integrierter Firewall würde genügen und sei "besser". Bei IP-Cop kommt man ja zum Beispiel ohne Passwort auf das Interface drauf, ist das normal oder kann man das auch einstellen? Ist es auch üblich, dass man immer http:// und den Port 81 angeben muss, damit man drauf kommt?

Ich wollte eigentlich immer ein Netzwerk, das so sicher wie nur möglich ist, was ist denn nun die sicherste Lösung?

Ah und noch was: der Kollege meinte, man solle WLAN im Laptop wenn immer möglich ausschalten, da sich sonst jemand reinhacken könnte oder so.

bei Antwort benachrichtigen
xafford Olaf19 „Hi Xaff, danke für dein ausführliches fachkundiges Statement... jetzt tauchen...“
Optionen

Hallo Olaf,

Heißt das, dass die eingesetzte Sicherheitssoftware umprogrammiert wird ("Customizing"), d.h. dass der Quelltext der Programme zur Verfügung stehen müsste - oder geht es nur um die Konfiguration bestehender Hard- und Software?

Ja, beides gibt es. In der Regel geht es aber primär um das Aufstellen des Grundkonzeptes der Infrastruktur und die Auswahl der Komponenten (Hard- und Software), so wie der Konfiguration (zB der Firewallregeln). Es gibt aber natürlich auch Fälle, in denen Speziallösungen notwendig werden und ein Proxy oder Webserver im Programmcode angepasst werden muss. Ein solcher Fall, für den es nicht viele fertige Systeme gibt ist zB ein Proxy mit automatischen Virenscanner für SSL-Verbindungen.

Wie ist das zu verstehen...? Ich könnte es mir selbst dilettantisch so erklären, dass verschiedene Firewalls ihre Schwachpunkte an unterschiedlichen Stellen haben, so dass ein Schädling, der durch die eine Firewall ungehindert durchrutscht, dafür in der anderen hängen bleibt

Im Prinzip ist genau das der Punkt. Es geht aber weniger um Schädlinge, als um Angreifer. Hintergrund ist die Tatsache, dass immer mal wieder Exploits zB für IOS (das Betriebssystem der großen Cisco-Kisten) bekannt werden. Hat man nun die DMZ mit zwei identischen Geräten abgesichert und es taucht ein Remote-Exploit dafür auf, so hat der Angreifer freie Bahn ins LAN.

Pauschalurteile sind immer falsch!!!
bei Antwort benachrichtigen