-warum-herk-mmliche-firewalls-keinen-ausreichenden-schutz-bieten-und-warum-next-generation-firewalls-sich-durchsetzen-werden-white-paper-15050
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Seitenanfang<br />
Was ist das Problem mit <strong>herk</strong>ö<strong>mmliche</strong>n Firewalls?<br />
Eine <strong>herk</strong>ö<strong>mmliche</strong> Firewall setzt die Sicherheit Ihres Unternehmens aufs Spiel <strong>und</strong> kostet Sie zudem viel Geld.<br />
Warum ist das so? Firewalls sind ein extrem wichtiger Teil der Netzwerk<strong>sich</strong>erheit, doch die meisten von ihnen<br />
<strong>bieten</strong> nur wenige Funktionen. Sie können zwar Routing-Regeln auf Pakete anwenden, nicht benötigte Ports<br />
schließen <strong>und</strong> Denial-of-Service-Attacken abwehren. Sie sind allerdings nicht in der Lage, Pakete zu „durchleuchten“,<br />
um Malware oder Hacker-Aktivitäten zu erkennen. Genauso wenig <strong>bieten</strong> sie Funktionen, um die<br />
Aktivitäten von Endbenutzern im Internet zu kontrollieren.<br />
Sobald ein Port offen ist (z. B. Port 80 für den Internetverkehr), können im Gr<strong>und</strong>e alle möglichen<br />
Bedrohungen als unbedenklicher Verkehr getarnt in das Netzwerk gelangen.<br />
Darüber hinaus können <strong>herk</strong>ö<strong>mmliche</strong> Firewalls auch teuer im Betrieb sein, insbesondere wenn<br />
zusätzliche Sicherheitstechnologien dazu gekauft <strong>werden</strong> müssen.<br />
Dieses White<strong>paper</strong> zeigt auf, wo genau die Schwächen <strong>herk</strong>ö<strong>mmliche</strong>r Firewalls liegen, wie<br />
Next-Generation Firewalls die Lücken ihrer Vorgänger schließen <strong>und</strong> wie sie Ihnen dabei helfen<br />
können:<br />
• Kosten zu senken<br />
• Mehr Angriffe aufzuspüren<br />
• Geeignete Nutzungsregeln für Social Media <strong>und</strong> Web-2.0.-Anwendungen durchzusetzen<br />
• Die Performance vorrangiger Geschäftsanwendungen zu verbessern<br />
• Problematische Nutzungsmuster in Abteilungen oder bei einzelnen Mitarbeitern zu<br />
identifizieren (z. B. unproduktives bzw. risikoreiches Verhalten)<br />
Sie können <strong>sich</strong> eine <strong>herk</strong>ö<strong>mmliche</strong> Firewall wie<br />
einen Mitarbeiter vorstellen, der an einer Laderampe<br />
für den Wareneingang zuständig ist. Der<br />
Mitarbeiter kann zwar die Laderampen öffnen <strong>und</strong><br />
schließen <strong>und</strong> den ein oder anderen Lkw abweisen,<br />
aber er hat keinerlei Einblick in den Laderaum.<br />
Er kann nicht <strong>sich</strong>er sagen, ob <strong>sich</strong> darin verbotene<br />
Waren verstecken. Er kann auch nicht andere<br />
daran hindern, die Poststelle mit Sendungen zu<br />
überfluten, die nichts mit der Arbeit zu tun haben,<br />
weil er einfach nicht weiß, wer in dem Gebäude<br />
Pakete verschickt <strong>und</strong> annimmt.<br />
• Eine erstklassige Netzwerkleistung <strong>sich</strong>erzustellen, ohne die Sicherheit zu beeinträchtigen<br />
2 ©2012 Dell SonicWALL