Hardware-Firewalls im Test: Wer bietet den besten Schutz?


Das Konzept der Brick-Firewall von Lucent sowie der zugrunde liegenden Verwaltung sind hervorragend. Diese gesamte Familie von Firewall-Geräten ist für Unternehmen gedacht, die über mehrere geografische Standorte verteilt sind und unterschiedlich große Netzwerke aufweisen. So könnten zum Beispiel am Stammsitz eines Unternehmens mit 800 Mitarbeitern die größeren Brick-Lösungen zum Einsatz kommen, um das primäre Netzwerk sowie die Verbindungen zu externen Netzwerken zu schützen, während dasselbe Unternehmen kleinere Vertreter der Brick-Familie an den entfernten Vertriebs- und Verkaufsniederlassungen einsetzen könnte, um deren kleinere Netzwerke zu schützen. Und alles kann mit dem Lucent Security Management Server (LSMS) zu einer Einheit verbunden werden.

Alternativ kann die Lucent Brick-Technologie innerhalb einer einzelnen geografischen Netzwerkumgebung eines Unternehmens zum Einsatz kommen und als „Defence in Depth“-Strategie dienen, um unterschiedliche Netzwerke und Subnetzwerke zu trennen, zu überwachen und zu schützen. Das Besondere an diesem System ist die LSMS-Managementkonsole, welche Sicherheitsadministratoren die zentrale Kontrolle und Verwaltung von Hunderten oder gar Tausenden von registrierten Bricks von einem zentralen Ort aus ermöglicht – nach Angaben auf Lucents LSMS-Website bis zu 10.000 Geräte.

Im Test steht die Lucent Brick 150, ein robustes (also schweres) 1RU-Gerät. Ein nützliches Feature ist die Möglichkeit, virtuelle Firewalls und Richtlinien innerhalb des Geräts einzurichten. Der primäre Systemadministrator kann dann sehr granulare Zugriffsrechte und -privilegien an entsprechende Gruppen vergeben, so dass diese ihren eigenen Bereich verwalten und Berichte erstellen können, ohne dass die Benutzer vollen Zugriff auf das Gerät haben. Diese Regeln können sogar so eingerichtet werden, dass jede Richtlinienänderung zur Freigabe zuerst an den Systemadministrator geschickt wird, ehe sie wirksam wird.

Logging erfolgt äußerst elementar in Textform, die Logdatei wird in einem zentralen Verzeichnis gespeichert. Die Bricks können dann so eingerichtet werden, dass diese Logdatei an ein zentrales Repository oder einen Server übertragen wird, wo sie zu Berichtszwecken weiterverarbeitet wird. Es gibt eine ganze Reihe gängiger Tools, die verwendet werden können, um verwertbare Berichte zu erstellen. Der Administrator hat die Möglichkeit, mehrere Ebenen für das Logging für praktisch jede Funktion des Geräts einzurichten, was es ermöglicht, das Logging genau auf die eigenen Bedürfnisse zuzuschneiden.

Die Lucent-Brick-Familie ist auch für den Einsatz in Unternehmen mit VoIP-Netzen hervorragend geeignet. Eine Reihe spezieller Regeln und Richtlinien kann erstellt werden, so dass dynamische Pinholes in der Firewall eingerichtet werden, damit SIP- und H.323-Traffic ungehindert fließen. Damit erspart man sich, große Portbereiche offen zu halten, was ein Sicherheitsrisiko bedeuten würde. Auch hier können granulare Regeln und Richtlinien zum Einsatz kommen, um diesen Traffic zu kontrollieren – selbst zwischen virtuellen Richtliniengruppen auf demselben Gerät.

Die Brick-Familie ermöglicht dem Administrator den umfassenden Einsatz von Bandbreitenkontrollen, von der maximalen Session-Geschwindigkeit bis zur Gesamtgeschwindigkeit einzelner Gruppen. Auch die verfügbare Bandbreite kann den Benutzern gleichmäßig zur Verfügung gestellt werden, und für den Fall einer DNS-Attacke kann man einen bestimmten Prozentsatz reservieren.

Lucent sollte man auf jeden Fall in die engere Wahl ziehen, besonders wenn das Unternehmen über mehrere geografische Standorte verteilt ist oder man mehrere Firewall-Schichten benötigt.

Testurteil
Wertung Note Begründung
Interoperabilität 9 Guter Funktionsumfang und umfassende Verwaltungsfunktionen.
Zukunftssicherheit 9 Umfangreiche Optionen verfügbar.
Investitionsrentabilität 7 Sehr guter Preis.
Service 6 12 Monate sind offenbar der Durchschnitt für solche Geräte.
Gesamtnote 8

Themenseiten: Security-Praxis, Servers, Spyware, Storage, Storage & Server

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

11 Kommentare zu Hardware-Firewalls im Test: Wer bietet den besten Schutz?

Kommentar hinzufügen
  • Am 28. September 2005 um 9:27 von Markus Strittmatter

    CyberGuard
    Die SG710 von CyberGuard kommt mit der Punktzahl 7 denke ich ein bisschen schlecht weg im Verhältnis zu den "bekannteren" Herstellern, bei dem Gerät sollte nicht vergessen werden, dass es hier keine Benutzerbegrenzung sowie keine VPN-Tunnel-Begrenzung. Das Gerät ist vollkommen frei, zudem gibt es noch Minor- und Majorupdates umsonst. Was uns im Unternehmen gefällt ist ganz klar, dass das Gerät vollkommen offen ist, man es also sehr individuell einstellen bei Wunsch.

  • Am 30. September 2005 um 16:32 von Marcel Dunkelberg

    Astaro Security Linux
    Warum hat ZDNET nicht die Astaro Security Linux bzw. Astaro Secure Gateway getestet? Ein super Preis-/Leistungsverhältnis und nicht sone verbuggte Frickelsoft wie Symantec.

  • Am 4. Oktober 2005 um 14:12 von michael Kramer

    Hardware-Firewalls im Test: Wer bietet den besten Schutz?
    irgendwie fahlt hier noch ein wichtiger hersteller in euren Tests !! wie wäre es mit ner Cisco Pix ??

    • Am 23. Oktober 2009 um 11:57 von pitsec

      AW: Hardware-Firewalls im Test: Wer bietet den besten Schutz?
      pix ist nicht mehr verfügbar,
      es lebe die Cisco ASA

  • Am 7. Oktober 2005 um 11:09 von Jens Heckenberg

    Hardware-Firewalls im Test: Wer bietet den besten Schutz?
    Der Test ist recht gut, hat aber einen gravierenden Schwachpunkt, es fehlt eine entsprechend vergleichbare Cisco PIX in dem Test.

    Ich würde gerne einen entsprechenden Vergleich sehen und denke das geht vielen so, da die ‚Pix‘ ja nicht gerade ein selten anzutreffendes Produkt ist.

    Das solltet Ihr wenn möglich bald nachholen.

  • Am 7. Oktober 2005 um 14:17 von Christoph Gartmann

    Pix fehlt
    Wie schon von anderen geschrieben: ich habe Ciscos Pix vermißt. Dabei muß man allerdings noch zwischen einer kleinen 501 und einer großen 520 unterscheiden.

  • Am 7. Oktober 2005 um 17:16 von Jörg Oertel

    Und wo ist der Vergleich mit Check Point?
    Sicher fehlt die Pix im Vergleich, aber ebenso fehlen die Safe@Office-Appliances von Check Point.

  • Am 12. Oktober 2005 um 20:04 von reiner maier

    komischer vergleich
    wenn man sich die produkte mal genauer anschaut, fällt eines auf, ein großer preisunterschied!!! man kann auch sagen, äpfel werden mit birnen verglichen, und die üblichen verdächtigen gewinnen mal wieder, sehr opjektiv :-)))). zum thema pix, jo, die trifft man noch häufig, liegt am namen, nur die qualität ist nicht wirklich ausreichend für den preis! ich denke jeder der schon mit verschiedenen herstellern in kontakt gekommen ist, wird sehen, dass die pix keine gute firewall ist, cisco ist gut im routerbereich, aber firewall oder noch besser die ids lösung sind mehr als dürftig.

  • Am 13. März 2006 um 14:20 von Knut Knudsen

    Es fehlen ettliche Anbieter
    Es fehlen ettliche Anbieter! Schöner wäre ein Test für Mittelständische Unternehmen gewesen oder eine generelle Aufteilung in Small, Middle & Enterprise mit allen Herstellern.

  • Am 11. April 2007 um 17:56 von Ghostrider

    Testergebnisse???
    Hallo!

    Liegt’s an mir (scheinbar blind), oder wird einfach nur gesagt was getestet wurde und danach dann ein Fazit präsentiert OHNE die Testergebnisse zu zeigen?
    Welche Firewall / welcher Router hat denn nun Schwachstellen gezeigt? Welches Gerät hat seine Spezifikationen erfüllt und welches bietet vielleicht die beste Leistung für’s Geld?

    So ist der Test doch etwas merkwürdig. Das TOP-Gerät von Juniper gegen teilweise sehr kleine Lösungen anderer Hersteller.

    Ein Vergleich wie Smart gegen Leopard II.

  • Am 14. Oktober 2009 um 11:20 von Gerald Humer

    Firewall Appliances aus Österreich von underground8
    Also wir verwenden seit Jahren Firewall Appliances von underground8, einem österreichischen Hersteller. Die sind auch komplett unlimitiert und der Heuler ist dass sogar die VPN Client Software auf diesen Boxen zum Runterladen bereit stehen. Die Antispam Appliance kkann man sogar runterladen als VMware Image … http://www.underground8.com – Sollte man schon in Erwägung ziehen bei so einem heiklen Teil mal bei einem europäischen Hersteller zuzuschlagen und nicht immer nur die Amisachen zu kaufen.
    LG

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *