Firewalls sind inzwischen ein alter Hut. Der Mehrzahl der Firewall-Anbieter nutzt heutzutage ihre Firewall-Technologien und die zugehörige Hardware als Basis für Security Appliances, welche weitaus mehr Funktionen bieten als eine schlichte Firewall.
Aufgaben wie Antiviren-Filter, Intrusion Detection und/oder Prevention, Network Traffic Filtering, Content Filtering, Spyware Detection und/oder Filtering sowie viele weitere Features werden inzwischen standardmäßig in die Produkte integriert oder als optionale Extras angeboten.
Diese Konvergenz kann sich in zweierlei Hinsicht auswirken: Wenn die Geräte einfach zu verwalten sind und die Anwendung perfekt zur Umgebung passt, dann ist dies positiv, und einer Benutzung steht nichts im Wege. Wenn man allerdings alles auf eine Karte setzt, können eine schlecht durchgeführte Implementierung oder Situationen, in denen das Produkt nicht genau zur Umgebung passt, erhebliche Probleme bereiten. Falls das Gerät nicht die Redundanz bietet, die für die Implementierung erforderlich ist, kann ein einziger Ausfall in einem Subsystem bedeuten, dass das gesamte Gerät offline geht.
Außerdem kann ein Sicherheitsadministrator, der einen der Dienste fehlkonfiguriert, auch negative Auswirkungen auf weitere Dienste, die auf dem Gerät ausgeführt werden, hervorrufen. Selbst kleinere Störungen, die dazu führen, dass das redundante System aktiviert wird und den Betrieb übernimmt, können sich als Albtraum erweisen – besonders, wenn alle Verbindungszustände in einer gespiegelten Umgebung beibehalten werden müssen. Von daher sollte man unbedingt auf die Belastung des Netzwerks achten. Ehe man sich für ein bestimmtes Gerät entscheidet, sollte man auf jeden Fall sorgfältig vergleichen und testen.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…