Unsere Datenschutzrichtlinie wird in Kürze aktualisiert. Bitte sehen Sie sich die Vorschau an.

Netzwerksicherheit Grundkurs

Firewall planen

Testen Sie unsere 2016 Kurse

10 Tage kostenlos!

Jetzt testen Alle Abonnements anzeigen
Der Aufbau einer Firewall sollte klar strukturiert und gut durchdacht sein. Dabei müssen in der Planung die Anzahl der einzusetzenden Firewalls sowie die Notwendigkeit einer DMZ abgeklärt werden.

Transkript

Die Planung einer Firewall wird durch mehrere Faktoren begründet oder definiert. Zum einen: Was muss ich schützen? und zum anderen: Wie viel Geld habe ich? Das ist nämlich die Frage, die sich dabei stellt. Schauen wir uns mal an, welche Punkte es dort gibt. Den Klassiker, den wir haben ist, eine Firewall wird in dem Fall als Gateway dazwischen gesetzt, das heißt, wir haben unser Internet, wir haben unseren Router wir haben das Firewall System und wir haben das interne Netzwerk. Und um das Ganze noch mal ein bisschen zu verbessern, gibt es noch mal kleine Firewalls und zwar in dem Fall als sogenannte Personal Firewalls. Die Personal Firewalls, wie gesagt, haben ja den Vorteil, dass sie die Maschinen kennen und die Informationen, die da laufen und die große Firewall ist dann für den Rest zuständig, der über's Internet kommt bzw. was raus transportiert wird. Das Problem bei solchen Konfigurationen ist, dass eben jeder auf das interne Netz und alle Informationen in diesem internen Netz zugreifen kann. Wenn jetzt zum Beispiel diese Firma,die wir hier gerade sehen, Internetdienste anbietet, dann könnte man mit dieser Firewall relativ wenig anfangen. Das gilt, diese Firewall oder dieser Firewall Typ gilt eigentlich nur für kleine oder ganz kleine Unternehmen. Für große Unternehmen ist diese Art von Firewall ungeeignet. Die nächste Variante, die wir zeigen, die hat eine demilitarisierte Zone (DMZ) und der Vorteil von einer DMZ ist schlicht und ergreifend, dass ich quasi eine Sperre zwischen der Information aus dem Internet, das heißt also von hier aus habe, und natürlich auch eine Sperre über diesen Weg hier habe, so dass ich also in der Lage bin, auch den Traffic, den Transfer vom Internet und natürlich auch vom internen Netz zu steuern, denn viele Angriffe erfolgen aus dem internen Netzwerk oder werden von dem internen Netzwerk eingeleitet. Frustrierte Mitarbeiter, entlassene Mitarbeiter oder gekündigte was auch immer da so anfällt, die Gefahr besteht nämlich und deswegen ist es schon sinnvoll, dass man die Produktionsserver in eine DMZ bringt. Ob nun diese Produktionsserver tatsächlich auch mit den Servern im Internet liegen sollen, ist die Frage. Wenn natürlich diese Firma mit dem Internet keine Geschäfte macht, das heißt keiner vom Internet auf diese DMZ zugreifen muss, dann ist das ja auch schon wieder ok. Also das ist immer situationsabhängig. Im nächsten Punkt haben wir zwei Firewalls und eine demilitarisierte Zone, in der sich die Server befinden. Frage: Was ist der Vorteil? Was ist der Nachteil? Nachteil: Das kostet mehr Geld. Vorteil: Wir haben hier die Möglichkeit, den inneren Bereich und den DMZ Bereich vollständig abzusichern. Das Problem ist, wenn eine dreibeinige Firewall so wie im vorgehenden Beispiel gekidnappt wird bzw. überwunden wird, dann sind sie sowohl im internen als auch in der DMZ vorrätig. In diesem Falle macht das Ganze natürlich nur Sinn, wenn die Firewall Numero zwei, also die Firewall in das internen Netzwerk gegebenenfalls sogar ein anderer Typ ist. Einfach von der Überlegung her, wenn die erste Firewall fällt, dann weiß man ja, wie man die Firewall bekommt und dann wäre natürlich die zweite Firewall unter Umständen auch kein großes Thema mehr. Wird in der Regel nicht gemacht. Dieses Knowhow müsste dann für verschiedene Varianten vorgehalten werden, ist immer sehr schwierig, aber es wäre zumindest von der Überlegung her ganz interessant darüber nachzudenken. Die dritte Variante wäre, dass ich eine externe und eine interne DMZ habe. Das ist immer dann interessant, wenn ich mit dem Internet Geld verdiene. Das heißt, die Internet Informationen sind in der externen DMZ und die anderen Produktivrechner für das interne Netz sind in der internen DMZ. Somit habe ich eine saubere Trennung zwischen externen Diensten und internen Diensten und das ist natürlich das Optimale, was man sich vorstellen kann. Kostet natürlich dementsprechend auch eine Menge Geld, weil wir haben zu keiner Zeit Verbindung vom Internet zu irgendwelchen Komponenten, die auch von dem internen Netzwerk genutzt werden. Und selbst wenn ich jetzt die erste Firewall sprengen würde, hätte ich nur die Chance, in das externe DMZ zu gelangen und müsste dann noch die Firewall für das interne DMZ und die Firewall für das interne Netzwerk überwinden. Also eine ganze Menge an Arbeit, die da auf einen zukommt. Diese Methodik macht wie gesagt nur dann Sinn, wenn extern Dienste angeboten werden, wenn also Sie quasi mit dem Internet Geld verdienen, weil dann macht es Sinn, wenn man diese beiden Komponenten, interne und externe voneinander trennt.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!