Firewalls sind inzwischen ein alter Hut. Der Mehrzahl der Firewall-Anbieter nutzt heutzutage ihre Firewall-Technologien und die zugehörige Hardware als Basis für Security Appliances, welche weitaus mehr Funktionen bieten als eine schlichte Firewall.
Aufgaben wie Antiviren-Filter, Intrusion Detection und/oder Prevention, Network Traffic Filtering, Content Filtering, Spyware Detection und/oder Filtering sowie viele weitere Features werden inzwischen standardmäßig in die Produkte integriert oder als optionale Extras angeboten.
Diese Konvergenz kann sich in zweierlei Hinsicht auswirken: Wenn die Geräte einfach zu verwalten sind und die Anwendung perfekt zur Umgebung passt, dann ist dies positiv, und einer Benutzung steht nichts im Wege. Wenn man allerdings alles auf eine Karte setzt, können eine schlecht durchgeführte Implementierung oder Situationen, in denen das Produkt nicht genau zur Umgebung passt, erhebliche Probleme bereiten. Falls das Gerät nicht die Redundanz bietet, die für die Implementierung erforderlich ist, kann ein einziger Ausfall in einem Subsystem bedeuten, dass das gesamte Gerät offline geht.
Außerdem kann ein Sicherheitsadministrator, der einen der Dienste fehlkonfiguriert, auch negative Auswirkungen auf weitere Dienste, die auf dem Gerät ausgeführt werden, hervorrufen. Selbst kleinere Störungen, die dazu führen, dass das redundante System aktiviert wird und den Betrieb übernimmt, können sich als Albtraum erweisen – besonders, wenn alle Verbindungszustände in einer gespiegelten Umgebung beibehalten werden müssen. Von daher sollte man unbedingt auf die Belastung des Netzwerks achten. Ehe man sich für ein bestimmtes Gerät entscheidet, sollte man auf jeden Fall sorgfältig vergleichen und testen.
Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…
Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…
Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.
Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…
Weitere 40 Prozent der Deutschen erledigen ihre Geldgeschäfte überwiegend online und gehen nur noch selten…
Zwei Schwachstellen in Chrome gehören nun der Vergangenheit an. Von ihnen geht ein hohes Risiko…