Nicht alle Router eignen sich

Oft werden einfach nur die vom Internetprovider gestellten Geräte eingesetzt und ihnen blind vertraut. Einige Internetprovider bieten Business-Internetzugänge mit festen IP-Adressen und schnelleren Servicezeiten an. Allerdings sind die gestellten Router in Sachen Sicherheit und Funktionsumfang oft nicht für den Unternehmensbedarf geeignet.

Stellenmarkt
  1. Network / Security Engineer (m/w/d)
    HCD Consulting GmbH, München
  2. DevOps/IT Operations Engineer (w/m/d) Container Platform
    ING Deutschland, Nürnberg
Detailsuche

Häufig hat man es mit umgelabelten Geräten von AVM zu tun, die für den Heimeinsatz geeignet sind, bei speziellen Firmenanforderungen aber schnell an ihre Grenzen stoßen. Aus sicherheitstechnischer Sicht besitzen diese Geräte oft nicht die Robustheit, den Funktionsumfang und die Anpassbarkeit wie Geräte von unabhängigen Sicherheitsproduzenten wie Cisco, Lancom, Palo Alto oder Fortinet.

Der Unterschied besteht darin, dass "normale Router" für den einfachen Einsatz als Firewall meist nur eine sogenannte Stateful Inspection Firewall im Einsatz haben. Hierbei handelt es sich um ein Basis-Firewall-System. Es hat sich in den letzten Jahrzehnten bewährt und basiert auf einer Nachhaltung von TCP/IP-Verbindungen (Erfassung, wer welche Verbindung in welche Richtung aufgebaut hat), die dann zugelassen oder verweigert werden.

Bestehende (zugelassene) Verbindungen werden durchgelassen. In der einfachsten Form wird jeder Verbindungsaufbau von innen nach außen durchgelassen und von außen nach innen verweigert - es sei denn, der eingehende Datenstrom gehört zu einer Antwort einer bestehenden Verbindung (die vorher von innen nach außen aufgebaut und erfasst wurde).

Golem Karrierewelt
  1. ITIL 4® Foundation: virtueller Zwei-Tage-Workshop
    10./11.10.2022, virtuell
  2. Entwicklung mit Unity auf der Microsoft HoloLens 2 Plattform: virtueller Zwei-Tage-Workshop
    10./11.10.2022, Virtuell
Weitere IT-Trainings

Die Geräte der gängigen Firewall-Hersteller für den Business-Bereich gehen mit den sogenannten Next Generation Firewalls (NGF) ein Stück weiter. Als Basis bieten alle beschriebenen Stateful Inspection Firewall an. Darüber hinaus sind häufig zusätzliche Dienste wie Intrusion Prevention (IPS), Intrusion Detection (IDS) sowie Threat Detection Systeme mit an Bord.

Tief in den Datenstrom hineinblicken

Diese Dienste überwachen nicht nur die Verbindungszustände, sondern analysieren auch das Verhalten der Kommunikationspartner. Hier wird zum Beispiel über vom Hersteller gepflegte Listen von Angriffsvektoren Verbindungsverhalten der Kommunikationspartner ausgewertet und - im Falle von IPS - weitere Verbindungsversuche eines Angreifers unterbunden.

Ähnliches gilt bei IDS für bestehende Verbindungen - und das nicht nur für solche von außen; auch interne, eventuell infizierte Systeme können erkannt werden. Threat Detection Systeme können - sofern eine Verbindung mit Software Agents oder Antivirus-Programmen besteht - mit Firewalls diese Computersysteme vom Rest des Netzwerkes isolieren.

Darüber hinaus bieten NGFs Möglichkeiten, tiefer in den Datenstrom hineinzuschauen, die Applikationen und das Verhalten der Protokolle zu analysieren und die Daten auf Viren zu untersuchen. Bei solchen Diensten muss der Datenstrom vorab verschlüsselt werden, bevor er an sein Ziel weitergeleitet wird - ein Vorgang, den diese Firewall-Systeme auch erfüllen können.

Weitere Funktionen wie VPN-Verbindungen, Hochverfügbarkeitslösungen, volle Programmierbarkeit, Modularfähigkeit und viele mehr kommen noch hinzu. Die heutigen Firewalls sind inzwischen sehr weit entwickelt und haben einen recht großen Funktionsumfang. Ihre Sicherheitssysteme müssen vom Hersteller ähnlich wie Antivirus-Software gepflegt und ständig aktuell gehalten werden, wobei der Hardware-Ressourcenbedarf hoch ist.

Sichere Router sind teuer

Das hat natürlich seinen Preis und fängt ungefähr bei den fünffachen Kosten einer Fritzbox an. Für größere Netzwerke bei vollem Funktionsumfang kann das zigtausende Euro oder mehr kosten. Oftmals beinhaltet dies zusätzlich noch einen Pflegevertrag.

Bei Unternehmen, die ihre IT komplett lokal betreiben, wird zudem die Notwendigkeit immer größer, ihren Mitarbeitern Zugriff von außen zu ermöglichen - sei es für das Homeoffice, sei es, um Vertriebsmitarbeitern oder Mitarbeitern im Außendienst die Arbeit zu ermöglichen.

In solchen Fällen muss man sich mit seiner Unternehmens-IT in gewisser Weise eine private Cloud aufbauen. Aber auch hier gilt: Wenn Zugriffe von außen möglich sein sollen, muss für eingehenden Datenverkehr aus dem Internet immer geöffnet werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Cloud in Unternehmen: Zeit, sich von einigen Mythen zu verabschiedenVPN geht manchmal, manchmal aber auch nicht 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11.  


Tragen 03. Sep 2022 / Themenstart

Warum? CAD Arbeitsplätze haben das schon länger und wichtige Arbeitsplätze auch. Nicht...

bytewarrior123 01. Sep 2022 / Themenstart

Du, hatten wir auch - nur der 5G-GF-Router von Vodafone hat das wunderbar "überwunden...

a.jaskowiec 01. Sep 2022 / Themenstart

Hallo, ja, da muss ich Ihnen zum Teil zustimmen, der Punkt ist tatsächlich etwas zu kurz...

AdamSmith 31. Aug 2022 / Themenstart

und zweitens Warum wird der völlige Kontrollverlust nicht behandelt, in Verbindung mit...

Kommentieren



Aktuell auf der Startseite von Golem.de
Superbase V
Zendures Solarstation mit 6.400 Wh kommt mit hohem Rabatt

Vor dem Verkaufsstart über die eigene Webseite verkauft Zendure seine Superbase V über Kickstarter - mit teilweise fast 50 Prozent Rabatt.

Superbase V: Zendures Solarstation mit 6.400 Wh kommt mit hohem Rabatt
Artikel
  1. Tesla Optimus: Elon Musk zeigt Roboter-Prototyp
    Tesla Optimus
    Elon Musk zeigt Roboter-Prototyp

    Roboter könnten für Tesla aus Sicht von Elon Musk bedeutender werden als Elektroautos. Der Konzern zeigte seinen ersten Roboter-Prototypen.

  2. Microsofts E-Mail: Modern Auth in Exchange macht Admins Arbeit
    Microsofts E-Mail
    Modern Auth in Exchange macht Admins Arbeit

    Ab dem 1. Oktober 2022 müssen Exchange-Clients zwingend Microsofts moderne Authentifizierung nutzen. Das bedeutet Mehrarbeit.
    Eine Analyse von Oliver Nickel

  3. Google: Nutzer fordern Bluetooth-Freigabe für Stadia-Controller
    Google
    Nutzer fordern Bluetooth-Freigabe für Stadia-Controller

    Mit der Einstellung von Stadia können auch Tausende der speziellen Controller ohne ein Update nicht mehr drahtlos genutzt werden.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • MindStar (u. a. LC-Power LC-M27-QHD-240-C-K 389€) und Damn-Deals (u. a. Kingston A400 240/480 GB 17,50€/32€, NZXT Kraken X73 139€) • Alternate: Weekend Sale • Razer Strider XXL 33,90€ • JBL Live Pro+ 49€ • PCGH-Ratgeber-PC 3000 Radeon Edition 2.500€ • LG OLED65CS9LA 1.699€ [Werbung]
    •  /