Firewalls: Outpost Pro 3.5 vs. ZoneAlarm

Dennis Wronka hat gesagt.:
Ich hab irgendwie das Gefuehl Du denkst ich waere einer der viel zu zahlreichen Normal-User die keinerlei Ahnung von Security haben.

Nein, Du hast nur einen andern Standpunkt. Es sollte nicht der Eindruck entstehehn, dass ich Dich für einen DAU halte - ist wohl falsch rübergekommen.

An sonsten verbleib ich bei meinem Statement ("keinen Glaubenskrieg anzetteln") aus dem vorigen Post, und klink mich aus dieser Diskussion aus.
 
Naja, einen Glaubenskrieg will hier niemand, aber eine vernuenftige Diskussion, und eine solche kann ja auch durchaus mal hitzig werden, hilft oft mehr als sie schadet.
Mein Standpunkt ist: Besser eine Personal-Firewall als garkeine. Aber natuerlich besser eine externe als eine Personal-Firewall. In einem (Firmen-)LAN kann sogar beides ganz hilfreich sein, denn all zu oft kommt der Feind nicht von draussen. Es muessen auf einem Rechner nicht immer alle Dienste fuer das LAN offen sein.
Auf meinem Server auf der Arbeit laeuft auch MySQL, aber der ist auch fuer das LAN nicht zugaenglich sondern lediglich ueber Loopback.
 
Ich habe ja beides.

Ne PFW und ne HFW. Erst muss man durch die HFW und dann durch die PFW um an meinen Rechner zu komme. Ich habe nämlich Angst dass ein geübter Hacks o.ä. einen Port in der Port-Forwarding ausnutzen könnte, deswegen benutze ich ja auch noch ne PFW!
 
Allein schon hinter einem Router zu haengen bringt fuer die meisten User im Grunde genug Sicherheit durch NAT. Zugriffe vom Internet erfolgen ja nur auf den Router und nicht auf den/die Rechner dahinter. Ausser natuerlich man setzt Port-Forwarding ein, aber da hilft auch ein Paketfilter nichts. Ein eben solcher ist im Grunde auch nur dann interessant wenn man den Zugriff auf verfuegbare Ports unterbinden/beschraenken will, und um gegebenenfalls ein paar der simpleren Angriffe zu filtern.
Fuer richtig gute Sicherheit, z.B. fuer ein Firmennetz, sollte mit mehreren Schichten der Sicherheit gearbeitet werden. So kann z.B. eine Firewall erstmal Angriffe auf TCP/IP-Ebene herausfiltern. Danach kann dann ein IPS (Intrusion Protection System) auf hoeheren Ebenen nach Angriffen suchen und diese blockieren. Zudem sollten die Server im Netz auch noch mit Firewalls ausgestattet sein um, wie zuvor erwaehnt, den Zugriff auf bestimmte Dienste nur den Rechnern zu gewaehren die auch zugreifen muessen. Zusaetzlich dazu muss es natuerlich noch eine gute User-Verwaltung geben um auch nur User zuzulassen die zugreifen muessen.
Sub-Netting kann auch zusaetzliche Sicherheit bieten, so koennte man zum Beispiel einzelne Abteilungen der Firma in eigene Sub-Netze packen die wiederum durch Firewalls miteinander verbunden sind, dadurch kann dann z.B. die Hotline davon abgehalten werden auf die Daten der Finanz- oder Personal-Abteilung zuzugreifen (obwohl das auch anders realisierbar ist).

Das nur mal so um eben etwas das Thema Sicherheit anzureissen... :)
 
Zurück