m.fessler
Goto Top

Firewall im privaten bzw. SOHO Umfeld - wie viel muss es sein?

Hallo zusammen,

bitte habt Nachsicht mit mir - in diesem Bereich von Halbwissen meinerseits zu sprechen wäre leider stark geschönt.

Habe bisher im privaten oder bei Kleinstunternehmen mich meist auf die "Firewall" des
ISP Routers, eines "Plaste" sprich Consumer Routers oder auch schon mal auf Zyxel Zywalls (UTM) verlassen.

Da nun gerade wieder eine Neuanschaffung ansteht, stellt sich mir wieder mal die Frage:

"Reicht" im Grunde ein steht´s aktuell gehaltener Router mit einer SPI Firewall,
oder kommt man heutzutage fast nicht mehr an einer UTM/NGFW... mit IDS, IPS, DPI (hat schon wer Bingo?)... herum?

Oder bös gefragt: Wie viel davon ist nüchtern betrachtet vielleicht auch nur eine "Versicherung" für den Admin,
wie viele es bei Antivirus und anderem Schlangenöl sehen?

Wie erkenne ich eigentlich ob ein Router nur ein Paketfilter oder eine richtige SPI Firewall hat?

Und noch doofer gefragt: Wenn man jetzt mal gedanklich alle Verbindungen nach außen ausblendet,
eingehend alles blockt - ist dann im Grunde eine SPI Firewall genauso sicher wie
eine ausgewachsene UTM die alles Mögliche zusätzlich (ausgenommen IDS?) macht?

Danke schon mal für jeden Input.

Grüße
Martin

Content-ID: 484526

Url: https://administrator.de/forum/firewall-im-privaten-bzw-soho-umfeld-wie-viel-muss-es-sein-484526.html

Ausgedruckt am: 22.12.2024 um 06:12 Uhr

aqui
aqui 13.08.2019 um 08:31:21 Uhr
Goto Top
Du fragst Andere und Unbekannte nach deinen eigenen Sicherheitsregeln. Niemand hier kann diese Frage seriös beantworten. DU SELBER bist der der die Meßlatte dazu bestimmt und musst doch eine Liste deiner Sicherheitsanforderungen für dich bzw. dein SoHo Office erstellen wass für DICH und deine Anforderung an Sicherheit und Privatsphäre wichtig und relevant ist.
Auf Basis dieser Anforderungen entscheidest du dann was für eine Hardware zum Einsatz kommen muss.
Deine Logik hört sich so ein bischen danach an das du dir mit der Hardware dann die Anforderungen erkaufst bzw. ein sanftes Ruhekissen in Bezug auf Sicherheit.
Die Frage ob das der richtige Weg ist kannst du dir dann selber beantworten.
Welche technischen Optionen ein Gerät oder bezogen auf deine Frage ein Router hat entnimmt man imemr dem Datenblatt !! Das weiss man eigentlich auch als Laie. face-wink
alle Verbindungen nach außen ausblendet, eingehend alles blockt
Das kannst du technisch gar nicht. Deine bestehenden Verbindungen bekommen doch Antworten, folglich gibt es IMMER eingehende Verbindungen. Wenn du wirklich ALLES blockst hast du keinerlei mögliche Netzwerk Kommunikation mehr.
Und...doofe Fragen gibts nicht, nur doofe Antworten ! face-wink
monstermania
monstermania 13.08.2019 um 08:33:07 Uhr
Goto Top
Moin,
die FW-Systeme in einem 0815-Router blocken halt nur den Traffic von außen nach innen. Jede "richtige" FW bietet die Möglichkeit den Traffic von innen nach außen zu reglementieren! Allein schon das wäre mir den Einsatz einer echten FW wert. Ja, macht etwas Arbeit, bis ein Regelwerk steht, aber gibt einem auch die Sicherheit, dass man halbwegs kontrollieren kann, welche Clients bestimmte Dienste im Inet nutzen.
Ganz davon ab bieten FW-Systeme heutzutage i.d.R. weitere Dienste an (u.a. IDS/IPS, Proxy mit Blacklisten,QoS, GeoIP, DNS-Blacklisten, Spamfilter, VPN, usw).
Und mit Nutzung von pfsense/opnsense als FW-Systeme halten sich auch die Kosten im Rahmen.

Gruß
Dirk