Benutzer-Werkzeuge

Webseiten-Werkzeuge


it-themen:grundlagen:netzwerkdienste:firewall-arten

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Ăśberarbeitung
Nächste Überarbeitung
Vorhergehende Ăśberarbeitung
it-themen:grundlagen:netzwerkdienste:firewall-arten [03.12.2025 16:59] – [Merkmale einer NGFW] larsit-themen:grundlagen:netzwerkdienste:firewall-arten [03.12.2025 17:05] (aktuell) – [Zusammenfassung] lars
Zeile 142: Zeile 142:
  
  
-        
 <a2s> <a2s>
 Traffic → Firewall → IDS/IPS → App-ID → User-ID → Policies → Entscheidung Traffic → Firewall → IDS/IPS → App-ID → User-ID → Policies → Entscheidung
Zeile 149: Zeile 148:
 ==== Vorteile ==== ==== Vorteile ====
  
-  * extrem hohe Sicherheit  Â +  * extrem hohe Sicherheit 
-  * erkennt Anwendungen, nicht nur Ports  Â +  * erkennt Anwendungen, nicht nur Ports 
-  * blockiert Malware, C2-Kommunikation, Exploits  Â +  * blockiert Malware, C2-Kommunikation, Exploits 
-  * perfekt fĂĽr Unternehmen  +  * perfekt fĂĽr Unternehmen
  
 ==== Nachteile ==== ==== Nachteile ====
  
-  * deutlich teurer  Â +  * deutlich teurer 
-  * Einrichtung komplexer  Â +  * Einrichtung komplexer 
-  * TLS-Inspection kann Datenschutzrelevant sein  +  * TLS-Inspection kann Datenschutzrelevant sein 
  
 --- ---
Zeile 164: Zeile 164:
 ===== Vergleichstabelle ====== ===== Vergleichstabelle ======
  
-Typ Erinnerung an Sessions Tiefe Analyse Sicherheit Komplexität Einsatz | +Typ Erinnerung an Sessions Tiefe Analyse Sicherheit Komplexität Einsatz ^
-|------|-------------------------|---------------|------------|-------------|---------|+
 | Stateless | ❌ nein | ❌ nur Ports | niedrig | sehr gering | Router-ACLs | | Stateless | ❌ nein | ❌ nur Ports | niedrig | sehr gering | Router-ACLs |
 | Stateful | âś” ja | ❌ keine L7 | gut | mittel | Heim, Unternehmen | | Stateful | âś” ja | ❌ keine L7 | gut | mittel | Heim, Unternehmen |
 | NGFW | âś” ja | âś” Layer 7, IPS | sehr hoch | hoch | Unternehmen, SOC | | NGFW | âś” ja | âś” Layer 7, IPS | sehr hoch | hoch | Unternehmen, SOC |
 +
  
 --- ---
Zeile 178: Zeile 178:
  
 <code> <code>
--A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT+ 
 + -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT 
 + 
 </code> </code>
  
Zeile 184: Zeile 187:
 Regel: Regel:
 <code> <code>
-Erlaube: Usergruppe "IT", App "GitHub", VLAN 10 → Internet + 
-Blockiere: Social Media fĂĽr alle auĂźer GF+ Erlaube: Usergruppe "IT", App "GitHub", VLAN 10 → Internet 
 + Blockiere: Social Media fĂĽr alle auĂźer GF 
 + 
 </code> </code>
  
 ==== OPNsense / pfSense ==== ==== OPNsense / pfSense ====
-  * stateful Firewall  Â +  * stateful Firewall 
-  * Suricata (IDS/IPS) integriert  Â +  * Suricata (IDS/IPS) integriert 
-  * URL-Filter per Plugin möglich  +  * URL-Filter per Plugin möglich 
  
 --- ---
Zeile 198: Zeile 205:
  
 FrĂĽher: FrĂĽher:
-  * Port 80 = HTTP  Â +  * Port 80 = HTTP 
-  * Port 443 = HTTPS  Â +  * Port 443 = HTTPS 
-  * Port 21 = FTP  +  * Port 21 = FTP
  
 Heute: Heute:
-  * HTTP/HTTPS tunneln ALLES  Â +  * HTTP/HTTPS tunneln ALLES 
-  * Anwendungen sind nicht mehr portgebunden  +  * Anwendungen sind nicht mehr portgebunden
   * Beispiel:   * Beispiel:
     - Teams     - Teams
Zeile 212: Zeile 219:
  
 NGFW erkennt die Anwendung → nicht nur den Port. NGFW erkennt die Anwendung → nicht nur den Port.
 +
  
 --- ---
Zeile 219: Zeile 227:
 Firewalls erzeugen typische Logs: Firewalls erzeugen typische Logs:
  
-  * Allowed / Denied  Â +  * Allowed / Denied 
-  * Blocked inbound attempts  Â +  * Blocked inbound attempts 
-  * Portscans  Â +  * Portscans 
-  * IDS/IPS alerts  Â +  * IDS/IPS alerts 
-  * TLS handshake metadata  Â +  * TLS handshake metadata 
-  * App-ID Erkennung  Â +  * App-ID Erkennung 
-  * Benutzerzuordnung (User-ID)  +  * Benutzerzuordnung (User-ID) 
  
 --- ---
Zeile 231: Zeile 240:
 ===== Zusammenfassung ====== ===== Zusammenfassung ======
  
-  * Stateless Firewalls filtern rein nach Ports/IP – kaum noch genutzt  Â +  * Stateless Firewalls filtern rein nach Ports/IP – kaum noch genutzt 
-  * Stateful Firewalls sind Standard, sie verstehen Sitzungen  +  * Stateful Firewalls sind Standard, sie verstehen Sitzungen
   * NGFWs gehen darĂĽber hinaus:   * NGFWs gehen darĂĽber hinaus:
-      - Deep Packet Inspection  Â +      - Deep Packet Inspection 
-      - IDS/IPS  Â +      - IDS/IPS 
-      - Anwendungsfilter  Â +      - Anwendungsfilter 
-      - Benutzerbasierte Kontrolle  Â +      - Benutzerbasierte Kontrolle 
-      - Threat Intelligence  Â +      - Threat Intelligence 
-  * Moderne Unternehmensnetze nutzen fast immer NGFWs  +  * Moderne Unternehmensnetze nutzen fast immer NGFWs
it-themen/grundlagen/netzwerkdienste/firewall-arten.1764777589.txt.gz · Zuletzt geändert: von lars