Router-Neuvorstellung: Norton Core soll Heimnetze absichern
Liest sich ja nicht schlecht fuer den Heimanwender. Dennoch habe ich irgendwie Bauchschmerzen. 
Sehen die Abhoeranlagen nicht ebenso aus?
Ein Schelm der Boeses dabei denkt 
BFF
https://www.heise.de/newsticker/meldung/Router-Neuvorstellung-Norton-Cor ...
Symantec fügt an, das Design sei von Verteidigungs- und Wetterradaranlagen inspiriert.
Sehen die Abhoeranlagen nicht ebenso aus?
BFF
https://www.heise.de/newsticker/meldung/Router-Neuvorstellung-Norton-Cor ...
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 325447
Url: https://administrator.de/forum/router-neuvorstellung-norton-core-soll-heimnetze-absichern-325447.html
Ausgedruckt am: 01.04.2025 um 19:04 Uhr
6 Kommentare
Neuester Kommentar
Moin,
erinnert mich so a bisserl an eine SG105/SG105w von Sophos mit BasicGuard Lizenz.
Wäre vielleicht eine gute Möglichkeit für User, die VA-Software von einem anderen Hersteller verwenden und ihren Router durch eine "Home-UTM" ersetzen wollen. Kleine Dateien werden dann 2x ge-scannt (1x Norton Core, 1x Client Software) und nur die Großen Dateien von der Client Software. Bei Sophos z.B. kosten die Lizenzen auch 'was. Wer kein Abo will kann ja etwas mehr in einen Router von z.B. Lancom investieren und nutz als Schutzsoftware weiterhin die 5er oder 10er Packs auf den Clients.
Norton Core = Home Premium ?
( ergo: Fritz!Box=Home Starter ???)
Gruß
Holger
erinnert mich so a bisserl an eine SG105/SG105w von Sophos mit BasicGuard Lizenz.
Wäre vielleicht eine gute Möglichkeit für User, die VA-Software von einem anderen Hersteller verwenden und ihren Router durch eine "Home-UTM" ersetzen wollen. Kleine Dateien werden dann 2x ge-scannt (1x Norton Core, 1x Client Software) und nur die Großen Dateien von der Client Software. Bei Sophos z.B. kosten die Lizenzen auch 'was. Wer kein Abo will kann ja etwas mehr in einen Router von z.B. Lancom investieren und nutz als Schutzsoftware weiterhin die 5er oder 10er Packs auf den Clients.
Norton Core = Home Premium ?
( ergo: Fritz!Box=Home Starter ???)
Gruß
Holger
Zitat von @BassFishFox:
..., wobei ja schliesslich die bereits gekaufte AV anderer Hersteller nicht weiter benutzt werden braucht und somit SPART.
..., wobei ja schliesslich die bereits gekaufte AV anderer Hersteller nicht weiter benutzt werden braucht und somit SPART.
Aha, da hast Du aber entscheidendes überlesen!
Auf Nachfrage erklärte Symantec, dass die Deep Packet Inspection bei eingehenden großen oder komprimierten Dateien, wie sie etwa in Mails enthalten sind, die Prüfung der Norton Security Suite überlässt, also an den Empfänger-PC delegiert.
mfg
kowa
Hallo,
ist die Frage was das Gerät effektiv bringt.
Das Problem ist HTTPs.
Die letzten Downloads von unerwünschten Dingen kamen von HTTPs-Seiten und die Links der bösen Anhänge waren auch per HTTPs.
Für HTTPs kann man einen transparenten Proxy nur aktivieren wenn man auf allen Geräten ein Zertifikat einspielt. Sonst zeigen die nur eine Fehlermeldung an. Und wie spiele ich ein Zertifikat in meinem Android-Fernseher ein bevor er gekapert wird?
Oder hat Symantec seine Positions als Austeller von Zertifikaten hier mißbraucht und die Geräte haben ein gültiges Wild-Card-Zertifikat?
Wie hebeln die Zertifikats-Pinning aus?
Es gibt halt keinen einfachen Weg zu 100% Sicherheit ohne Kompromisse oder viel Aufwand
- IPS/IDS/IPS
- URLs whitelisten (nervig)
- URLs blacklisten (sinnlos)
- IPs whitelisten (nervig)
- IPs blacklisten (sinnlos)
- transparenter http-Proxy mit AV (abnehmend sinnvoll, immer mehr Webseiten laufen auf https only)
- transparenter https-Proxy mit AV (aufwendig und nervig)
Was gibt es noch?
Mit einer pfsense dürfte man deutlich mehr Sicherheit erhalten.
Muss aber natürlich auch mehr wissen, machen und/oder Geld ausgeben.
Oder ne Hardwarefirewall kaufen.
Aber eigentlich macht die auch ncihts anderes als ne pfsense.
Nur die Blacklisten dürften besser sein.
Und man muss weniger fummeln bis alles geht.
Viele Grüße
Stefan
ist die Frage was das Gerät effektiv bringt.
Das Problem ist HTTPs.
Die letzten Downloads von unerwünschten Dingen kamen von HTTPs-Seiten und die Links der bösen Anhänge waren auch per HTTPs.
Für HTTPs kann man einen transparenten Proxy nur aktivieren wenn man auf allen Geräten ein Zertifikat einspielt. Sonst zeigen die nur eine Fehlermeldung an. Und wie spiele ich ein Zertifikat in meinem Android-Fernseher ein bevor er gekapert wird?
Oder hat Symantec seine Positions als Austeller von Zertifikaten hier mißbraucht und die Geräte haben ein gültiges Wild-Card-Zertifikat?
Wie hebeln die Zertifikats-Pinning aus?
Es gibt halt keinen einfachen Weg zu 100% Sicherheit ohne Kompromisse oder viel Aufwand
- IPS/IDS/IPS
- URLs whitelisten (nervig)
- URLs blacklisten (sinnlos)
- IPs whitelisten (nervig)
- IPs blacklisten (sinnlos)
- transparenter http-Proxy mit AV (abnehmend sinnvoll, immer mehr Webseiten laufen auf https only)
- transparenter https-Proxy mit AV (aufwendig und nervig)
Was gibt es noch?
Mit einer pfsense dürfte man deutlich mehr Sicherheit erhalten.
Muss aber natürlich auch mehr wissen, machen und/oder Geld ausgeben.
Oder ne Hardwarefirewall kaufen.
Aber eigentlich macht die auch ncihts anderes als ne pfsense.
Nur die Blacklisten dürften besser sein.
Und man muss weniger fummeln bis alles geht.
Viele Grüße
Stefan