Bei über 65.000 Ports, die an jedem System zur Verfügung und damit auch Eindringlingen potenziell offen stehen können, wird Firewalls eine beträchtliche Leistung beim Blockieren von Ports abverlangt. Sobald es jedoch um erweiterten Netzwerkschutz geht, ist das Blockieren von Ports nur die Spitze des Eisbergs. Zahlreiche IT-Abteilungen handeln heute auf sehr viel aktivere Art und Weise und verfolgen die schwerwiegenderen Versuche, ihre Sicherheit zu kompromittieren, zum Urheber zurück. Die meisten getesteten Firewalls unterstützen zudem VPN-Verbindungen (Virtual Private Network), die mithilfe des Point-to-Point Tunneling Protocol (PPTP) hergestellt werden und verschiedene Verschlüsselungsstufen wie DES, 3DES und AES umfassen.
Ganz ähnlich wie viele aktuelle Antivirus-Anwendungen unterstützen einige dieser Firewalls nun „schwarze Listen“. Dabei handelt es sich um Datenbanken von “hackerfreundlichen“ IP-Adressen und Domainnamen, welche der Firewall hinzugefügt werden können, um Verbindungen zu und von diesen Systemen explizit abzublocken. Im Umgang mit diesen Datenbanken Vorsicht geboten, denn sie könnten einige IP-Bereiche blockieren, die zur Durchleitung erforderlich sind. Dies kann Unterbrechungen des Datenverkehrs mit sich bringen.
Firewalls können jedoch viel mehr, als nur IP-Adressen und Ports blockieren. Sie sind außerdem in der Lage, intelligent mit ein- und ausgehenden Daten umzugehen und diese auf verdächtige Merkmale zu überwachen, die Hinweise auf potenzielle Versuche, die Netzwerksicherheit zu verletzen, liefern könnten. Tatsächlich ist genau dies der Punkt, an dem Firewalls voll zur Geltung kommen und sich als entscheidende Komponente der Netzwerksicherheitsregeln im Unternehmen erweisen können. Zahlreiche Sicherheitsadministratoren sehen die Firewall daher heute als den zentralen Punkt ihrer Sicherheitsrichtlinien und viele Firewall-Anbieter springen derzeit auf diesen Zug auf und bieten zusätzliche Funktionen für andere Sicherheitsmaßnahmen an, die traditionell von anderen Geräten oder Softwareanwendungen abgedeckt wurden.
Um den Videobearbeitungsprozess zu vereinfachen, verbessern und ihn effizienter und für alle Benutzer zugänglich zu…
Wie sich unstrukturierte Daten unter anderem für die Automatisierung von Rechnungsprozessen nutzen lassen, erklärt Ruud…
Geplante Markteinführung mit den Copilot+ PCs ist vorerst vom Tisch. Stattdessen startet in den kommenden…
Die Änderung gilt zumindest für die Consumer-Version von Copilot. Die Zukunft des GPT Builder für…
Per HTML und ASCII nachgebaute QR-Codes umgehen die Sicherheitsmaßnahmen optischer Texterkennung.
Die seit April aktive Malware schafft es im Mai bereits auf Platz 2. Lockbit erholt…