Was ist Firewall-as-a-Service (FWaaS)?
Posted by Julia Werner •
Eine vollständige Anleitung zur Firewall: So erstellen Sie ein sicheres Netzwerksystem
complete guide firewall
Ein detaillierter Blick auf die Firewall mit klassischen Beispielen:
Wir erforschten Alles über Router in unserem vorherigen Tutorial dazu Networking-Schulungs-Tutorials für alle .
In diesen heutigen modernen Kommunikations- und Netzwerksystemen hat sich die Nutzung des Internets in fast allen Sektoren stark weiterentwickelt.
Dieses Wachstum und die Nutzung des Internets haben der täglichen Kommunikation für persönliche und organisatorische Zwecke mehrere Vorteile und Erleichterungen gebracht. Auf der anderen Seite kam es jedoch zu Sicherheitsproblemen, Hacking-Problemen und anderen Arten unerwünschter Interferenzen.
Um diese Probleme zu lösen, wird ein Gerät benötigt, das die PC- und Unternehmensressourcen vor diesen Problemen schützen kann.
Was du lernen wirst:
Einführung in die Firewall
Das Konzept der Firewall wurde eingeführt, um den Kommunikationsprozess zwischen verschiedenen Netzwerken zu sichern.
Eine Firewall ist eine Software oder ein Hardwaregerät, das die Daten aus mehreren Netzwerken untersucht und sie dann entweder zulässt oder blockiert, um mit Ihrem Netzwerk zu kommunizieren. Dieser Prozess wird durch eine Reihe vordefinierter Sicherheitsrichtlinien geregelt.
In diesem Tutorial werden wir die verschiedenen Aspekte der Firewall und ihrer Anwendungen untersuchen.
Definition:
Eine Firewall ist ein Gerät oder eine Kombination von Systemen, die den Verkehrsfluss zwischen bestimmten Teilen des Netzwerks überwachen.Eine Firewallwird verwendet, um das Netzwerk vor bösen Menschen zu schützen und ihre Aktionen auf vordefinierten Grenzebenen zu verbieten.
Eine Firewall wird nicht nur verwendet, um das System vor externen Bedrohungen zu schützen, sondern die Bedrohung kann auch intern sein. Deshalb brauchen wir Schutz auf jeder Ebene der Hierarchie der Netzwerksysteme.
Eine gute Firewall sollte ausreichen, um sowohl interne als auch externe Bedrohungen zu bewältigen, und in der Lage sein, mit schädlicher Software wie Würmern umzugehen, die keinen Zugriff auf das Netzwerk erhalten. Außerdem wird Ihr System so eingestellt, dass keine illegalen Daten mehr an ein anderes System weitergeleitet werden.
Zum Beispiel Zwischen einem privaten Netzwerk und dem Internet, das ein öffentliches Netzwerk ist, besteht immer eine Firewall, die eingehende und ausgehende Pakete filtert.
Firewall als Barriere zwischen Internet und LAN
Die Auswahl einer präzisen Firewall ist für den Aufbau eines sicheren Netzwerksystems von entscheidender Bedeutung.
Die Firewall stellt den Sicherheitsapparat bereit, um Datenverkehr, Authentifizierung, Adressübersetzung und Inhaltssicherheit zuzulassen und einzuschränken.
Es gewährleistet einen 365 * 24 * 7-Schutz des Netzwerks vor Hackern. Es ist eine einmalige Investition für jedes Unternehmen und benötigt nur zeitnahe Updates, um ordnungsgemäß zu funktionieren. Durch die Bereitstellung der Firewall ist bei Netzwerkangriffen keine Panik erforderlich.
Software gegen Hardware-Firewall
Beispiel für ein grundlegendes Firewall-Netzwerk
Die Hardware-Firewall schützt das gesamte Netzwerk eines Unternehmens, das sie verwendet, nur vor externen Bedrohungen. Falls ein Mitarbeiter der Organisation über seinen Laptop mit dem Netzwerk verbunden ist, kann er den Schutz nicht in Anspruch nehmen.
Auf der anderen Seite bietet die Software-Firewall hostbasierte Sicherheit, da die Software auf jedem der mit dem Netzwerk verbundenen Geräte installiert ist, wodurch das System vor externen und internen Bedrohungen geschützt wird. Es wird am häufigsten von mobilen Benutzern verwendet, um ihr Mobilteil digital vor böswilligen Angriffen zu schützen.
Netzwerkbedrohungen
Im Folgenden finden Sie eine Liste der Netzwerkbedrohungen:
Würmer, Denial-of-Service (DoS) und Trojaner sind einige Beispiele für Netzwerkbedrohungen, mit denen die Computernetzwerksysteme zerstört werden.
Der Trojaner-Virus ist eine Art Malware, die eine zugewiesene Aufgabe im System ausführt. Tatsächlich wurde jedoch versucht, illegal auf die Netzwerkressourcen zuzugreifen. Wenn diese Viren in Ihr System eingeschleust werden, hat der Hacker das Recht, Ihr Netzwerk zu hacken.
Dies sind sehr gefährliche Viren, da sie sogar zum Absturz Ihres PCs führen und Ihre wichtigen Daten aus der Ferne ändern oder vom System löschen können.
Computerwürmer sind eine Art Malware-Programm. Sie verbrauchen die Bandbreite und Geschwindigkeit des Netzwerks, um Kopien davon an die anderen PCs des Netzwerks zu übertragen. Sie beschädigen die Computer, indem sie die Datenbank des Computers vollständig beschädigen oder ändern.
Die Würmer sind sehr gefährlich, da sie die verschlüsselten Dateien zerstören und sich per E-Mail anhängen können und somit im Netzwerk über das Internet übertragen werden können.
Firewallschutz
In kleinen Netzwerken können wir jedes unserer Netzwerkgeräte sichern, indem wir sicherstellen, dass alle Software-Patches installiert, unerwünschte Dienste deaktiviert und Sicherheitssoftware ordnungsgemäß darin installiert sind.
In dieser Situation wird, wie auch in der Abbildung gezeigt, die Firewall-Software auf jedem Computer und Server bereitgestellt und so konfiguriert, dass nur der aufgelistete Datenverkehr in das Gerät ein- und aus dem Gerät austreten kann. Dies funktioniert jedoch nur in kleinen Netzwerken effizient.
Firewall-Schutz in kleinen Netzwerken
In einem großen Netzwerk ist es nahezu unmöglich, den Firewall-Schutz auf jedem Knoten manuell zu konfigurieren.
Das zentralisierte Sicherheitssystem ist eine Lösung, um großen Netzwerken ein sicheres Netzwerk bereitzustellen. Anhand eines Beispiels wird in der folgenden Abbildung gezeigt, dass die Firewall-Lösung mit dem Router selbst auferlegt wird und die Handhabung von Sicherheitsrichtlinien einfach wird. Die Richtlinien für den Datenverkehr kommen in das Gerät ein und aus und können nur von einem Gerät verarbeitet werden.
Dies macht das gesamte Sicherheitssystem kostengünstig.
Firewall-Schutz in großen Netzwerken
Firewall- und OSI-Referenzmodell
Ein Firewall-System kann auf fünf Ebenen des OSI-ISO-Referenzmodells arbeiten. Die meisten von ihnen laufen jedoch nur auf vier Schichten, d. H. Datenverbindungsschicht, Netzwerkschicht, Transportschicht und Anwendungsschicht.
Die Anzahl der von einer Firewall umhüllten Ebenen hängt von der Art der verwendeten Firewall ab. Je größer die Anzahl der Schichten ist, desto effizienter wird die Firewall-Lösung für alle Arten von Sicherheitsbedenken sein.
Umgang mit internen Bedrohungen
Der größte Teil des Angriffs auf das Netzwerk erfolgt innerhalb des Systems. Um mit dem Firewall-System fertig zu werden, sollte es auch in der Lage sein, sich vor internen Bedrohungen zu schützen.
Im Folgenden werden einige Arten von internen Bedrohungen beschrieben:
# 1) Böswillige Cyber-Angriffe sind die häufigste Art von internen Angriffen. Der Systemadministrator oder ein Mitarbeiter der IT-Abteilung, der Zugriff auf das Netzwerksystem hat, kann einige Viren einsetzen, um wichtige Netzwerkinformationen zu stehlen oder das Netzwerksystem zu beschädigen.
Die Lösung besteht darin, die Aktivitäten jedes Mitarbeiters zu überwachen und das interne Netzwerk zu schützen, indem mehrere Ebenen des Kennworts für jeden der Server verwendet werden. Das System kann auch geschützt werden, indem möglichst wenigen Mitarbeitern Zugriff auf das System gewährt wird.
#zwei) Jeder der Host-Computer des internen Netzwerks der Organisation kann schädliche Internetinhalte herunterladen, wenn er nicht weiß, wie er den Virus auch damit herunterladen kann. Daher sollten die Hostsysteme nur eingeschränkten Zugang zum Internet haben. Alle unnötigen Browsings sollten blockiert werden.
#3) Der Informationsverlust von einem Host-PC über USB-Sticks, Festplatten oder CD-ROMs stellt ebenfalls eine Netzwerkbedrohung für das System dar. Dies kann zu einem entscheidenden Datenbankverlust der Organisation in die Außenwelt oder zu Wettbewerbern führen. Dies kann gesteuert werden, indem die USB-Anschlüsse von Hostgeräten deaktiviert werden, damit diese keine Daten aus dem System entnehmen können.
Empfohlene Lektüre => Top USB Lockdown Software Tools
DMZ
Eine entmilitarisierte Zone (DMZ) wird von den meisten Firewall-Systemen zum Schutz von Ressourcen und Ressourcen verwendet. DMZs werden bereitgestellt, um externen Benutzern Zugriff auf Ressourcen wie E-Mail-Server, DNS-Server und Webseiten zu gewähren, ohne das interne Netzwerk freizulegen. Es verhält sich wie ein Puffer zwischen bestimmten Segmenten im Netzwerk.
Jeder Region im Firewall-System wird eine Sicherheitsstufe zugewiesen.
Zum Beispiel niedrig, mittel und hoch. Normalerweise fließt der Verkehr von einer höheren zu einer niedrigeren Ebene. Damit der Datenverkehr von einer niedrigeren auf eine höhere Ebene verschoben werden kann, werden andere Filterregeln bereitgestellt.
Damit der Verkehr von einer niedrigeren Sicherheitsstufe zu einer höheren Sicherheitsstufe wechseln kann, sollte die Art des zulässigen Verkehrs genau angegeben werden. Wenn wir genau sind, entsperren wir das Firewall-System nur für den Verkehr, der wesentlich ist. Alle anderen Arten von Verkehr werden durch die Konfiguration blockiert.
Eine Firewall wird bereitgestellt, um bestimmte Teile des Netzwerks zu trennen.
Die verschiedenen Schnittstellen sind wie folgt:
Verbindung zum Internet mit der niedrigsten Sicherheitsstufe.
Eine Verbindung zur DMZ hat aufgrund des Vorhandenseins von Servern eine mittlere Sicherheit zugewiesen.
Durch eine Verknüpfung mit der Organisation am Remote-Ende wurde die mittlere Sicherheit zugewiesen.
Die höchste Sicherheit wird dem internen Netzwerk zugewiesen.
Firewall-Schutz mit DMS
Der Organisation zugewiesene Regeln sind:
Zugriff auf hoher bis niedriger Ebene ist zulässig
Niedriger bis hoher Zugriff ist nicht zulässig
Zugriff auf gleichwertige Ebene ebenfalls nicht zulässig
Unter Verwendung der oben genannten Regeln kann folgender Datenverkehr automatisch durch die Firewall fließen:
Interne Geräte für DMZ, Remote-Organisation und Internet.
DMZ an die Remote-Organisation und das Internet.
Jede andere Art von Verkehrsfluss ist blockiert. Der Vorteil eines solchen Entwurfs besteht darin, dass, da dem Internet und der Remote-Organisation die gleichen Sicherheitsstufen zugewiesen werden, der Datenverkehr aus dem Internet keine Organisation bestimmen kann, was selbst den Schutz verbessert, und die Organisation das Internet nicht kostenlos nutzen kann (es spart Geld).
Ein weiterer Vorteil besteht darin, dass es mehrschichtige Sicherheit bietet. Wenn ein Hacker also die internen Ressourcen hacken möchte, muss er zuerst die DMZ hacken. Die Aufgabe von Hacker wird schwieriger, was wiederum das System viel sicherer macht.
Komponenten eines Firewall-Systems
Die Bausteine eines guten Firewall-Systems sind folgende:
Perimeter Router
Firewall
VPN
IDS
# 1) Perimeter Router
Der Hauptgrund für die Verwendung besteht darin, eine Verbindung zum öffentlichen Netzwerksystem wie dem Internet oder einer bestimmten Organisation herzustellen. Es führt das Routing von Datenpaketen durch, indem es einem geeigneten Routing-Protokoll folgt.
Es bietet auch die Filterung von Paketen und Adressübersetzungen.
# 2) Firewall
Wie bereits erwähnt, besteht seine Hauptaufgabe auch darin, unterschiedliche Sicherheitsniveaus bereitzustellen und den Verkehr zwischen den einzelnen Ebenen zu überwachen. Der größte Teil der Firewall befindet sich in der Nähe des Routers, um die Sicherheit vor externen Bedrohungen zu gewährleisten, ist jedoch manchmal im internen Netzwerk vorhanden, um auch vor internen Angriffen zu schützen.
# 3) VPN
Seine Funktion besteht darin, eine gesicherte Verbindung zwischen zwei Maschinen oder Netzwerken oder einer Maschine und einem Netzwerk bereitzustellen. Dies besteht aus Verschlüsselung, Authentifizierung und Paketzuverlässigkeit. Es bietet den sicheren Fernzugriff auf das Netzwerk und verbindet so zwei WAN-Netzwerke auf derselben Plattform, ohne physisch verbunden zu sein.
# 4) IDS
Seine Funktion besteht darin, nicht autorisierte Angriffe zu identifizieren, auszuschließen, zu untersuchen und zu beheben. Ein Hacker kann das Netzwerk auf verschiedene Arten angreifen. Es kann einen DoS-Angriff oder einen Angriff von der Rückseite des Netzwerks über einen nicht autorisierten Zugriff ausführen. Eine IDS-Lösung sollte intelligent genug sein, um mit solchen Angriffen umzugehen.
IDS-Lösung Es gibt zwei Arten, netzwerkbasiert und hostbasiert. Eine netzwerkbasierte IDS-Lösung sollte so geschickt sein, dass ein Angriff entdeckt wird, auf das Firewall-System zugreifen und nach der Anmeldung einen effizienten Filter konfigurieren kann, der den unerwünschten Datenverkehr einschränken kann.
Eine hostbasierte IDS-Lösung ist eine Art Software, die auf einem Hostgerät wie einem Laptop oder Server ausgeführt wird und die Bedrohung nur für dieses Gerät erkennt. Die IDS-Lösung sollte die Netzwerkbedrohungen genau untersuchen, rechtzeitig melden und die erforderlichen Maßnahmen gegen die Angriffe ergreifen.
Platzierung der Komponenten
Wir haben einige der wichtigsten Bausteine des Firewall-Systems erörtert. Lassen Sie uns nun die Platzierung dieser Komponenten diskutieren.
Im Folgenden werde ich anhand eines Beispiels den Aufbau des Netzwerks veranschaulichen. Es kann jedoch nicht vollständig gesagt werden, dass es sich um das gesamte sichere Netzwerkdesign handelt, da jedes Design einige Einschränkungen aufweisen kann.
Der Perimeter-Router mit grundlegenden Filterfunktionen wird verwendet, wenn Datenverkehr in das Netzwerk eindringt. Eine IDS-Komponente wird platziert, um Angriffe zu identifizieren, die der Perimeter-Router nicht herausfiltern konnte.
Der Verkehr geht dabei durch die Firewall. Die Firewall hat drei Sicherheitsstufen initiiert: Niedrig für das Internet bedeutet externe Seite, mittel für DMZ und hoch für das interne Netzwerk. Die Regel lautet, nur den Datenverkehr vom Internet zum Webserver zuzulassen.
Der Rest des Verkehrsflusses von der niedrigeren zur höheren Seite ist beschränkt, jedoch ist ein höherer bis niedrigerer Verkehrsfluss zulässig, sodass sich der Administrator im internen Netzwerk befindet, um sich beim DMZ-Server anzumelden.
Gesamtbeispiel für das Firewall-Systemdesign
In diesem Entwurf ist auch ein interner Router implementiert, um die Pakete intern weiterzuleiten und Filteraktionen durchzuführen.
Der Vorteil dieses Designs besteht darin, dass es drei Sicherheitsebenen aufweist, den Paketfilter-Perimeter-Router, IDS und die Firewall.
Der Nachteil dieser Einrichtung besteht darin, dass im internen Netzwerk kein IDS auftritt und interne Angriffe daher nicht einfach verhindert werden können.
Wichtige Design-Fakten:
An der Grenze des Netzwerks sollte eine Paketfilter-Firewall verwendet werden, um die Sicherheit zu erhöhen.
Jeder Server, der einem öffentlichen Netzwerk wie dem Internet ausgesetzt ist, wird in die DMZ gestellt. Server mit wichtigen Daten werden mit einer hostbasierten Firewall-Software ausgestattet. Zusätzlich zu diesen auf Servern sollten alle unerwünschten Dienste deaktiviert werden.
Wenn Ihr Netzwerk über kritische Datenbankserver wie HLR-Server, IN und SGSN verfügt, die für mobile Vorgänge verwendet werden, werden mehrere DMZ bereitgestellt.
Wenn externe Quellen wie ferne Organisationen auf Ihren Server zugreifen möchten, der sich in einem internen Netzwerk des Sicherheitssystems befindet, verwenden Sie VPN.
Für wichtige interne Quellen wie F & E oder Finanzquellen sollte IDS verwendet werden, um interne Angriffe zu überwachen und zu behandeln. Indem Sicherheitsstufen separat festgelegt werden, kann dem internen Netzwerk zusätzliche Sicherheit bereitgestellt werden.
Bei E-Mail-Diensten sollten alle ausgehenden E-Mails zuerst über den DMZ-E-Mail-Server und dann über eine zusätzliche Sicherheitssoftware geleitet werden, damit interne Bedrohungen vermieden werden können.
Bei eingehenden E-Mails sollten zusätzlich zum DMZ-Server bei jedem Eingang einer E-Mail auf dem Server Antiviren-, Spam- und Host-basierte Software installiert und auf dem Server ausgeführt werden.
Firewall Administration und Management
Jetzt haben wir die Bausteine unseres Firewall-Systems ausgewählt. Jetzt ist es an der Zeit, die Sicherheitsregeln auf einem Netzwerksystem zu konfigurieren.
Die Befehlszeilenschnittstelle (CLI) und die grafische Benutzeroberfläche (GUI) werden zum Konfigurieren der Firewall-Software verwendet. Zum Beispiel Cisco-Produkte unterstützen beide Arten von Konfigurationsmethoden.
Heutzutage wird in den meisten Netzwerken der Security Device Manager (SDM), der ebenfalls ein Produkt von Cisco ist, zum Konfigurieren von Routern, Firewalls und VPN-Attributen verwendet.
Um ein Firewall-System zu implementieren, ist eine effiziente Verwaltung sehr wichtig, um den Prozess reibungslos auszuführen. Die Personen, die das Sicherheitssystem verwalten, müssen ihre Arbeit beherrschen, da kein Spielraum für menschliches Versagen besteht.
Jede Art von Konfigurationsfehlern sollte vermieden werden. Wann immer Konfigurationsaktualisierungen durchgeführt werden, muss der Administrator den gesamten Prozess untersuchen und überprüfen, damit keine Lücken für Lücken und Hacker bestehen, um ihn anzugreifen. Der Administrator sollte ein Software-Tool verwenden, um die vorgenommenen Änderungen zu überprüfen.
Wesentliche Konfigurationsänderungen in Firewall-Systemen können nicht direkt auf die laufenden großen Netzwerke angewendet werden, da ein Ausfall zu einem großen Netzwerkverlust führen und unerwünschten Datenverkehr direkt in das System gelangen lassen kann. Daher sollte es zuerst im Labor durchgeführt werden und die Ergebnisse untersuchen, wenn die Ergebnisse in Ordnung sind. Dann können wir die Änderungen im Live-Netzwerk implementieren.
Firewall-Kategorien
Basierend auf der Filterung des Datenverkehrs gibt es viele Kategorien der Firewall, einige werden im Folgenden erläutert:
# 1) Paketfilter-Firewall
Es ist eine Art Router, der in der Lage ist, die wenigen Inhalte der Datenpakete zu filtern. Bei Verwendung der Paketfilterung werden die Regeln in der Firewall klassifiziert. Diese Regeln ermitteln aus den Paketen, welcher Verkehr zulässig ist und welcher nicht.
# 2) Stateful Firewall
Es wird auch als dynamische Paketfilterung bezeichnet. Es überprüft den Status aktiver Verbindungen und verwendet diese Daten, um herauszufinden, welche der Pakete durch die Firewall zugelassen werden sollen und welche nicht.
Die Firewall überprüft das Paket bis zur Anwendungsschicht. Durch die Verfolgung der Sitzungsdaten wie IP-Adresse und Portnummer des Datenpakets kann das Netzwerk sehr sicher sein.
Es überprüft auch sowohl eingehenden als auch ausgehenden Datenverkehr, sodass Hacker Schwierigkeiten hatten, mit dieser Firewall in das Netzwerk einzugreifen.
# 3) Proxy-Firewall
Diese werden auch als Application Gateway-Firewalls bezeichnet. Die Stateful Firewall kann das System nicht vor HTTP-basierten Angriffen schützen. Daher wird die Proxy-Firewall auf dem Markt eingeführt.
Es enthält die Funktionen der Stateful Inspection sowie die Möglichkeit, Protokolle der Anwendungsschicht genau zu analysieren.
Auf diese Weise kann der Datenverkehr von HTTP und FTP überwacht und die Möglichkeit von Angriffen ermittelt werden. Die Firewall verhält sich also wie ein Proxy. Dies bedeutet, dass der Client eine Verbindung mit der Firewall herstellt und die Firewall im Gegenzug eine Solo-Verbindung mit dem Server auf der Client-Seite herstellt.
Arten von Firewall-Software
Nachfolgend sind einige der beliebtesten Firewall-Software aufgeführt, mit denen Unternehmen ihre Systeme schützen:
# 1) Comodo Firewall
Das Surfen im virtuellen Internet, das Blockieren unerwünschter Popup-Anzeigen und das Anpassen von DNS-Servern sind die allgemeinen Funktionen dieser Firewall. Virtual Kiosk wird verwendet, um einige Prozeduren und Programme zu blockieren, indem das Netzwerk verlassen und durchdrungen wird.
Abgesehen von dem langen Prozess zum Definieren von Ports und anderen Programmen, die zugelassen und blockiert werden sollen, kann in dieser Firewall jedes Programm zugelassen und blockiert werden, indem Sie einfach nach dem Programm suchen und auf die gewünschte Ausgabe klicken.
Comodo Killswitch ist auch eine erweiterte Funktion dieser Firewall, die alle laufenden Prozesse veranschaulicht und es sehr einfach macht, unerwünschte Programme zu blockieren.
# 2) AVS-Firewall
Es ist sehr einfach zu implementieren. Es schützt Ihr System vor unangenehmen Registrierungsänderungen, Popup-Fenstern und unerwünschten Werbeanzeigen. Wir können die URLs für Anzeigen jederzeit ändern und auch blockieren.
Es verfügt außerdem über die Funktion eines übergeordneten Steuerelements, mit dem nur auf eine bestimmte Gruppe von Websites zugegriffen werden kann.
Es wird in Windows 8, 7, Vista und XP verwendet.
# 3) Netdefender
Hier können wir leicht die Quell- und Ziel-IP-Adresse, die Portnummer und das Protokoll beschreiben, die im System zulässig und nicht zulässig sind. Wir können zulassen und blockieren, dass FTP in jedem Netzwerk bereitgestellt und eingeschränkt wird.
Es hat auch einen Port-Scanner, der visualisieren kann, welcher für den Verkehrsfluss verwendet werden kann.
# 4) PeerBlock
Obwohl einzelne auf dem Computer definierte Programmklassen blockiert werden, wird die gesamte IP-Adressklasse blockiert, die in eine bestimmte Kategorie fällt.
Diese Funktion wird bereitgestellt, indem sowohl eingehender als auch ausgehender Datenverkehr blockiert wird, indem eine Reihe von gesperrten IP-Adressen definiert wird. Daher kann das Netzwerk oder der Computer, der diese IP-Adressen verwendet, nicht auf das Netzwerk zugreifen, und auch das interne Netzwerk kann den ausgehenden Datenverkehr nicht an diese blockierten Programme senden.
# 5) Windows-Firewall
Die von Windows 7-Benutzern am häufigsten verwendete Firewall ist diese Firewall. Es bietet den Zugriff und die Einschränkung des Datenverkehrs und der Kommunikation zwischen Netzwerken oder einem Netzwerk oder einem Gerät durch Analyse der IP-Adresse und der Portnummer. Standardmäßig ist der gesamte ausgehende Datenverkehr zulässig, jedoch nur der definierte eingehende Datenverkehr.
# 6) Juniper Firewall
Der Wacholder selbst ist eine Netzwerkorganisation und entwirft auch verschiedene Arten von Routern und Firewall-Filtern. In einem Live-Netzwerk wie Mobile Service Provider werden von Juniper erstellte Firewalls verwendet, um ihre Netzwerkdienste vor verschiedenen Arten von Bedrohungen zu schützen.
Sie schützen die Netzwerkrouter und zusätzlichen eingehenden Datenverkehr sowie unempfängliche Angriffe von externen Quellen, die Netzwerkdienste unterbrechen und verarbeiten können, welcher Datenverkehr von welcher der Router-Schnittstellen weitergeleitet werden soll.
Es implementiert einen Eingabe- und einen Ausgabe-Firewallfilter für jede der eingehenden und ausgehenden physischen Schnittstellen. Dadurch werden die unerwünschten Datenpakete gemäß den an eingehenden und ausgehenden Schnittstellen definierten Regeln herausgefiltert.
Gemäß den Standardeinstellungen für die Firewall-Konfiguration wird entschieden, welche Pakete akzeptiert und welche verworfen werden sollen.
Fazit
Aus der obigen Beschreibung verschiedener Aspekte der Firewall schließen wir, dass zur Überwindung der externen und internen Netzwerkangriffe das Konzept der Firewall eingeführt wurde.
Bei der Firewall kann es sich um Hardware oder Software handeln, die durch Befolgen bestimmter Regeln unser Netzwerksystem vor Viren und anderen Arten von böswilligen Angriffen schützt.
Wir haben hier auch die verschiedenen Kategorien der Firewall, Komponenten der Firewall, das Entwerfen und Implementieren einer Firewall sowie einige der bekannten Firewall-Software untersucht, die wir für die Bereitstellung in der Netzwerkbranche verwendet haben.
PREV Tutorial | NÄCHSTES Tutorial
Was ist eigentlich eine Firewall?
In ihrer ursprünglichen Form ist die Firewall eine Schutztechnologie, die Netzwerkbereiche voneinander trennt. Praktisch bedeutet das in der Regel, dass sie ein Auge auf alle ankommenden und abgesendeten Datenpakete wirft. Sie ist sozusagen ein digitaler Türsteher und regelt, dass diese Datenpakete nur an den Stellen ein- und ausgeliefert werden, wo es ihnen auch tatsächlich erlaubt ist. Dabei arbeitet die Firewall nach vorher definierten Regeln, um die Ein- und Ausgänge (Ports) passend zu öffnen, zu sperren und zu überwachen.
Wofür brauche ich eine Firewall?
Kurz gefasst: Die Benutzung einer Firewall ist ein sinnvoller und wichtiger Baustein in einem ausgeklügelten Sicherheitskonzept. Sie stellt sicher, dass kein Netzwerkverkehr unerlaubt an ihr vorbeirauscht. Nur unbedingt notwendige Zugriffe sollten erlaubt werden.
Somit werden zum Beispiel Angriffe von außen abgewehrt, bei denen Angreifer über offene Ports Zugriff auf ein Netzwerk oder einen Rechner erlangen möchten. Wenn ein Computer direkt mit dem Internet verbunden ist, was früher der Regelfall war, dann wurden Angriffe und Infektionen binnen Sekunden durchgeführt. Durch eine Firewall wären Internet-Würmer wie SQL Slammer, Sasser und Co. aufgehalten worden. Heute sind diese Schädlinge kaum noch erfolgreich, da Firewalls und Router über entsprechende Filtermechanismen verfügen und die Schädlinge so gar nicht erst ins System lassen.
Manche Anwender möchten sich nicht ausführlicher damit befassen, was Ports sind und wie viele davon auf ihrem Rechner geöffnet sind. Für sie ist eine Firewall eine gute Wahl: So müssen sie sich selbst keine Gedanken mehr über die Zugangswege zu Ihrem System machen und können den Schutz der Firewall überlassen. Damit die Sicherheit gewährleistet ist, sollen Sie die Firewall in aller Regel nicht abschalten.
Zusätzlich kann aber auch Traffic von intern nach außen geblockt werden, beispielsweise wenn Malware Kontakt zu einem Kontroll-Server aufnehmen möchte und dieser Vorgang einer gesetzten Regel widerspricht. Je nach Art und Ausstattung der Firewall kann sie unterschiedlich stark bei der Beobachtung des Netzwerkverkehrs mitwirken.
Wo finde ich die Firewall?
Dabei kommt ganz auf den Aufbau des Netzwerkes an. In einem Heimnetzwerk kommen Firewalls in aller Regel als Teil einer umfassenden Internet Security Lösung direkt auf dem eigenen Rechner vor. Man bezeichnet sie als Personal Firewall, Desktop Firewall oder auch Software Firewall.
Zusätzlich dazu werden viele moderne Router inzwischen mit Firewall-Funktionen ausgestattet. Wenn Sie einen solchen Router nutzen, verschieben Sie einen Teil Ihrer Verteidigungslinie eine Ebene weiter nach vorne und ihr Router untersucht den Netzwerkverkehr bevor er auf die Geräte im Heimnetzwerk trifft. Einen solcher Router lässt sich vereinfacht als externe oder auch Hardware-Firewall bezeichnen.
In Firmennetzwerken arbeiten häufig ebenfalls Hardware-Firewalls. Auch sie bilden einen Schutzwall zwischen der Außenwelt und dem Firmennetzwerk, aber deutlich umfangreicher und die speziellen Geräte dienen nur diesem einen Zweck. Zusätzlich werden Firewalls (Hardware, Software oder auch virtuelle Netzwerke) dazu genutzt große Netzwerke in kleinere Segmente zu untergliedern und damit kontrollierte Übergänge zu schaffen. So werden beispielsweise Bereiche der Buchhaltung von der Produktion getrennt oder mitgebrachte Geräte vom Firmennetzwerk und vieles mehr.
Was macht eine Firewall?
Die folgenden Erklärungen geben einen extrem rudimentären Einblick in die unterschiedlichen Funktionen von Firewalls. Zum leichteren Verständnis bleiben wir beim Bild des Türstehers, der es mit ankommenden Paketen zu tun hat:
Die Standard-Firewalls enthalten sogenannte Paketfilter. Sie schauen, bildlich gesprochen, auf den Adressaufkleber eines jeden Datenpakets und entscheiden anhand eines statischen Regelsatzes, ob es ein- bzw. ausgeliefert werden darf. Diese Funktion ist eine Grundlage aller Firewalls.
Eine Weiterentwicklungsstufe ist die sogenannte stateful inspection, die man auch als dynamische Paketfilterung beschreibt. Die statischen Regeln wurden hier erweitert und, kurz gefasst, um die Untersuchung des Verbindungsstatus erweitert. Es wird sozusagen geschaut, ob der Empfänger des Pakets auch bereit für den Empfang ist, das Paket annehmen kann und will. Kommt eine Verbindung erfolgreich zustande, unterliegt auch diese bestimmten Regeln und wird streng überwacht.
Die nächste optionale Stufe ist die Filterung von Datenströmen auf der Ebene der Applikationen, auch Proxy-Firewall genannt. Hier werden die Pakete nicht nur angesehen und weitergereicht, sondern es wird auch ihr Inhalt überprüft. Man bezeichnet diese Vorgehensweise als Deep Packet Inspection. Dazu können mehrere Pakete ggf. auch am Eingang aufgehalten werden, bis klar ist „alles ok, weiter zum Empfänger.“ Häufig werden durch Regeln im Proxy aktive Webseiteninhalte durch die Firewall blockiert, um eine Infektion des Rechners zu verhüten.
Erweiterungsmöglichkeiten zu einer komplexen Firewall bieten Module für die Erkennung von unerlaubten Eingriffen (Intrusion Detection System, kurz IDS) und auch die Prävention unerlaubter Eingriffe (Intrusion Prevention System, kurz IPS). Eine Firewall kann auch ein Endpunkt für einen VPN-Tunnel sein.
Warum heißt es Firewall?
Der Begriff leitet sich von den historischen Brandschutzmauern ab. Sie hatten und haben eine sehr ähnliche Funktion zu ihren heute digitalen Namensverwandten: Die Mauer trennt Abschnitte voneinander, damit im Falle eines Brandes nicht beide Abschnitte Feuer fangen. So trennt die Firewall Netzwerkabschnitte voneinander, damit keine sprichwörtlich schädlichen Flammen vom einen Abschnitt in den anderen gelangen können.
Quelle: GData: https://www.gdata.de/ratgeber/was-ist-eigentlich-eine-firewall
Was ist Firewall-as-a-Service (FWaaS)?
Sie lassen nicht jeden ungefragt in Ihr Haus – und dasselbe sollte auch für Ihr Netzwerk gelten. So dient eine Firewall-as-a-Service (FWaaS) als Sicherheitsvorkehrung für Cloud-Infrastruktur für einen besseren Datenschutz.
Cyberangriffe werden immer ausgeklügelter und finden immer häufiger statt. Daher war es nie wichtiger, einen kritischen Blick auf Ihre Netzwerksicherheit zu werfen. Immer mehr Unternehmen schöpfen ihr Cloud-Potenzial aus und wenden sich As-a-Service-Lösungen zu – beispielsweise Network-as-a-Service (NaaS) und Software-as-a-Service (SaaS) –, um sich die vielen Vorteile der Cloud-Technologie zunutze zu machen. Doch es gibt eine weitere Cloud-Lösung, die einen wichtigen Beitrag zum Schutz Ihres Netzwerks leisten könnte: Infrastructure-as-a-Service (IaaS) oder konkreter Firewall-as-a-Service (FWaaS).
Von „As-a-Service“-Modellen spricht man, wenn IT-Services remote oder über die Cloud eines NaaS-Anbieters (Network-as-a-Service) on-demand bereitgestellt werden. Da diese Services Cloud-nativ sind, erfordern sie allenfalls einen geringen Investitionsaufwand und lassen sich in der Regel im Laufe der Zeit skalieren, um veränderten Unternehmensanforderungen gerecht zu werden. Somit unterscheidet FwaaS sich von traditionellen Firewalls, da sie dem Kunden über die Cloud oder einen NaaS-Anbieter zur Verfügung gestellt wird – ohne jegliche Hardware-Installation oder Instandhaltung einer On-Prem-Infrastruktur.
Eine Netzwerk-Firewall lässt sich mit dem Sicherheitsdienst eines Gebäudes vergleichen, der die Identität von Personen überprüft, die das Gebäude betreten möchten, und denjenigen, die keine Erlaubnis haben, den Zutritt verweigert. Die Netzwerk-Firewall übernimmt eine ähnliche Funktion: Indem Datenverkehr, der in das Netzwerk zu gelangen versucht, bewertet wird, kann das Netzwerk vor unbekannten und unerwünschten Bedrohungen geschützt werden.
Bevor Unternehmen zunehmend globalisiert und dezentralisiert wurden, reichten herkömmliche Firewalls, die auf einzelne Standorte beschränkt waren, vollkommen aus, und die IT-Abteilungen mussten eine Firewall nicht über ihren ursprünglichen Installationsort hinaus erweitern. Doch heute sind die Grenzen von Firewalls deutlich ausgeweitet, da sich überall Endpunkte befinden, die die Anforderungen globaler Belegschaften und Geräte ohne eindeutig definierte Netzwerkgrenzen erfüllen.
Wie funktioniert eine Firewall-as-a-Service?
Die FWaaS befindet sich zwischen dem Unternehmensnetzwerk und dem öffentlichen Internet und schützt die Unternehmensarchitektur mithilfe verschiedener Filter- und Sicherheitsmaßnahmen, die verhindern, dass eingehende Bedrohungen in das Netzwerk gelangen, vor Cyberangriffen. Diese Maßnahmen umfassen automatisierte Reaktionen bei Erkennung einer Bedrohung, vollständige Ereignisprotokollierung und Sicherheit durch Intrusion Prevention Systems (IPS) und Domain Name Systems (DNS).
Wenn Datenverkehr versucht, in das Unternehmensnetzwerk zu gelangen, wird er zuerst von der FWaaS-Lösung auf etwaige Bedrohungen untersucht. Durch die Analyse der Informationen in jedem Datenpaket – z. B. woher es kam oder Anzeichen von schädlichen Inhalten – kann sie den Datenverkehr daraufhin entweder akzeptieren oder ablehnen und daran hindern, in das Netzwerk zu gelangen.
Darüber hinaus bieten Next-Generation Firewalls (NGFW) einen deutlich größeren Funktionsumfang als traditionelle, ältere Firewalls, darunter Beobachtung und Kontrolle von Anwendungen, erweiterter Malware-Schutz durch Sandboxing und tief integrierte IPS.
IT-Abteilungen können ihre FWaaS an ihre konkreten Anforderungen anpassen, z. B. welche Mitarbeiter auf welche Daten zugreifen können, indem sie bestimmte Anmeldungen, Websites, IP-Adressen usw. herausfiltern. Damit werden Unternehmen vor Bedrohungen von innen und außen geschützt.
Deshalb brauchen Unternehmen FWaaS
Die Entscheidung für FWaaS anstelle von traditioneller Hardware vor Ort, Firewalls oder alternativen Netzwerkschutzvorrichtungen kann aus etlichen Gründen vorteilhaft sein:
Transparenz – FWaaS bietet on-demand Transparenz und Kontrolle über Sicherheitsmaßnahmen, Benutzer, Anwendungen und Standorte. Indem jede Sitzung detailliert protokolliert wird und Angriffsmuster mithilfe von Deep Learning erkannt werden, können Unternehmen bessere Einblicke in Netzwerkschwachstellen gewinnen.
– FWaaS bietet on-demand Transparenz und Kontrolle über Sicherheitsmaßnahmen, Benutzer, Anwendungen und Standorte. Indem jede Sitzung detailliert protokolliert wird und Angriffsmuster mithilfe von Deep Learning erkannt werden, können Unternehmen bessere Einblicke in Netzwerkschwachstellen gewinnen. Zero-Trust-Fähigkeit – in Sachen Cloud-Sicherheit gibt es keine bessere Option als ein Zero-Trust-Framework. Mit einer FWaaS als Bestandteil eines Zero-Trust-Modells werden Sicherheitsrichtlinien im Einklang mit einem Secure Access Service Edge (SASE-)Framework – ein absolutes Muss im Zeitalter der Remote-Arbeit – auf die Endpunkte der Benutzer angewendet. Darüber hinaus reduziert Zero Trust die Latenz, indem direkt über das Internet eine Verbindung mit Anwendungen hergestellt wird.
– in Sachen Cloud-Sicherheit gibt es keine bessere Option als ein Zero-Trust-Framework. Mit einer FWaaS als Bestandteil eines Zero-Trust-Modells werden Sicherheitsrichtlinien im Einklang mit einem Secure Access Service Edge (SASE-)Framework – ein absolutes Muss im Zeitalter der Remote-Arbeit – auf die Endpunkte der Benutzer angewendet. Darüber hinaus reduziert Zero Trust die Latenz, indem direkt über das Internet eine Verbindung mit Anwendungen hergestellt wird. Globale Rechenleistung in Echtzeit und schnelle Bereitstellung – aufgrund von Problemen in der Lieferkette müssen viele IT-Abteilungen viel zu lange auf Hardware-Firewalls warten. Mit FWaaS können diese Funktionen hingegen in Echtzeit bereitgestellt werden.
– aufgrund von Problemen in der Lieferkette müssen viele IT-Abteilungen viel zu lange auf Hardware-Firewalls warten. Mit FWaaS können diese Funktionen hingegen in Echtzeit bereitgestellt werden. Geografische, Zugriffs- und technologische Redundanz – im Zusammenhang mit einer Funktion zur Virtualisierung von Netzwerkfunktionen (NFV) für SD-WAN wie beispielsweise MVE lässt sich FWaaS für Redundanz- und Diversity-Zwecke in anderen Rechenzentren bereitstellen. Außerdem ist – als Backup für die primäre Glasfaser-Route – der Zugriff per IPSec über das Internet auf das Netzwerk möglich.
– im Zusammenhang mit einer Funktion zur Virtualisierung von Netzwerkfunktionen (NFV) für SD-WAN wie beispielsweise MVE lässt sich FWaaS für Redundanz- und Diversity-Zwecke in anderen Rechenzentren bereitstellen. Außerdem ist – als Backup für die primäre Glasfaser-Route – der Zugriff per IPSec über das Internet auf das Netzwerk möglich. Benutzerdefinierte Konfigurationen – mit dem richtigen Anbieter lässt sich eine FWaaS als maßgeschneiderter Router verwenden und so konfigurieren, dass Sie einen noch größeren Nutzen aus Ihrem Netzwerk ziehen – beispielsweise indem Sie die Beschränkungen von AWS-Transit-Gateways überwinden.
FWaaS als Bestandteil eines SASE
Eine FWaaS-Lösung kann als Bestandteil einer Secure Access Service Edge (SASE-)Infrastruktur verwendet werden. SASE ist „ein Framework, das die besten Elemente von softwaredefinierten Netzwerken und SD-WAN mit modernisierter Edge-Sicherheit vereint“. Es umfasst Elemente wie ein softwarebasiertes Weitverkehrsnetz (SD-WAN), Secure Web Gateway (SWG) und Zero Trust Network Access (ZTNA) und bildet so ein optimales, sicheres Edge-Netzwerk für das Unternehmen.
Im Rahmen eines SASE-Frameworks arbeitet FWaaS zusammen mit anderen Sicherheitsprodukten und schützt den Netzwerkperimeter vor Cyberangriffen. Kunden können sich dabei auf einen einzigen Anbieter verlassen, statt mehrere Drittanbieter heranziehen zu müssen. Das Ergebnis ist eine rundum erneuerte Netzwerkarchitektur, die dynamisch, flexibel und sicher ist und die nötige Leistung für die rund um die Uhr aktiven Anwendungen von heute sowie Ressourcen liefert, die in öffentlichen, privaten und hybriden Clouds gehostet werden.
Anwendungsfälle
Die Vorteile einer in Cloud-Infrastrukturen integrierten FWaaS sind nun klar, aber für wen eignet sich diese Lösung am besten? Es gibt eine ganze Reihe von Anwendungsfällen für die Implementierung einer FWaaS. Dazu gehören:
Sichere Unterstützung aller erforderlichen Anwendungen in Unternehmensnetzwerken – erkennen Sie über Unternehmensanwendunge erfolgte Angriffe. Setzen Sie spezifische Kontrollen für Anwendungsfunktionen durch, überwachen Sie die Daten und Inhalte von Anwendungen und vieles mehr.
– erkennen Sie über Unternehmensanwendunge erfolgte Angriffe. Setzen Sie spezifische Kontrollen für Anwendungsfunktionen durch, überwachen Sie die Daten und Inhalte von Anwendungen und vieles mehr. Schutz vor bekannten und unbekannten Bedrohungen unabhängig von den für die Übermittlung der Bedrohungen genutzten Anwendungen – FWaaS ermöglicht eine sehr präzise Kontrolle für Netzwerkanwendungen. Mit Deep Packet Inspection-Funktionen und einer zustandsorientierten Echtzeituntersuchung von Anwendungen bildet eine Next-Generation Firewall (NGFW) eine robuste Verteidigungslinie gegen bekannte und unbekannte Bedrohungen für Webanwendungen.
– FWaaS ermöglicht eine sehr präzise Kontrolle für Netzwerkanwendungen. Mit Deep Packet Inspection-Funktionen und einer zustandsorientierten Echtzeituntersuchung von Anwendungen bildet eine Next-Generation Firewall (NGFW) eine robuste Verteidigungslinie gegen bekannte und unbekannte Bedrohungen für Webanwendungen. Bereitstellung von Notfallzugriff und Langzeitredundanz – richten Sie FWaaS als temporäre Zugriffsmethode für Regionen ein, in denen es zu Netzwerkproblemen auf der letzten Meile oder MPLS-Ausfällen im Kernnetzwerk kommt. Der redundante Pfad, der durch die FWaaS gebildet wird, ist außerdem eine gute Backup-Option für Langzeitredundanz.
– richten Sie FWaaS als temporäre Zugriffsmethode für Regionen ein, in denen es zu Netzwerkproblemen auf der letzten Meile oder MPLS-Ausfällen im Kernnetzwerk kommt. Der redundante Pfad, der durch die FWaaS gebildet wird, ist außerdem eine gute Backup-Option für Langzeitredundanz. Sichere VPN-Gateways – eine FWaaS bildet bei ihrer Verwendung als Sicherheits-Layer für VPN-Gateways einen zentralen Netzwerkzugangspunkt für sicherere und leistungsstärkere Netzwerkverbindungen. Zudem ist eine schnelle und einfache Erstellung eines einzelnen Gateways möglich. So sparen Sie Zeit, Geld und Arbeit und vermeiden das Chaos im Zusammenhang mit der Verwaltung mehrerer Tunnel. Darüber hinaus ermöglicht eine FWaaS Kunden die Bereitstellung von SASE-Endpunkten für strikte, richtlinienbasierte Services für Endbenutzer.
– eine FWaaS bildet bei ihrer Verwendung als Sicherheits-Layer für VPN-Gateways einen zentralen Netzwerkzugangspunkt für sicherere und leistungsstärkere Netzwerkverbindungen. Zudem ist eine schnelle und einfache Erstellung eines einzelnen Gateways möglich. So sparen Sie Zeit, Geld und Arbeit und vermeiden das Chaos im Zusammenhang mit der Verwaltung mehrerer Tunnel. Darüber hinaus ermöglicht eine FWaaS Kunden die Bereitstellung von SASE-Endpunkten für strikte, richtlinienbasierte Services für Endbenutzer. Überwinden von durch die Cloud erzwungenen Begrenzungen oder Quoten – mithilfe maßgeschneiderter Konfigurationen der Firewalls können bestimmte Zugriffs-Limits der CSPs (beispielsweise die bereits erwähnten Transit-Gateway-Limits von AWS) umgangen werden.
Keine FWaaS zu haben ist wie „keinen Virenschutz auf dem Computer zu haben“, daher ist es ratsam für jedes Unternehmen, das täglich mit der Cloud interagiert oder geschäftskritische oder vertrauliche Daten verarbeitet, eine FWaaS einzuführen. FWaaS eignet sich am besten für große Unternehmen mit vielen Remote-Mitarbeitern, die über verschiedene Geräte auf Anwendungen zugreifen.
So kann Ihnen Megaport helfen
Mithilfe von Megaport Virtual Edge (MVE) können Kunden eine FWaaS für ihr Unternehmensnetzwerk in mehr als 20 Metroregionen mit einem nutzungsbasierten und skalierbaren Modell bereitstellen.
Mit einer über MVE bereitgestellten FWaaS kommen Benutzer in den Genuss einer Next-Generation Firewall (NGFW) – einer Netzwerksicherheitsvorrichtung, die über die Funktionen einer herkömmlichen Firewall hinausgeht und nicht nur den ein- und ausgehenden Datenverkehr im Netzwerk untersucht, sondern auch eine tiefgreifendere Anpassung sowie Deep Learning für Bedrohungen und Muster ermöglicht.
Firewall-as-a-Service kann sich als wertvoller und notwendiger Layer für die Infrastruktur eines Unternehmensnetzwerks erweisen und Benutzer mit on-demand verfügbaren Funktionen die vollständige Kontrolle über ihr Netzwerk ermöglichen. Ihr Team kann sich darauf verlassen, dass die FWaaS eingehende Bedrohungen aktiv überwacht und konstant als zusätzlicher Sicherheits-Layer für das Netzwerk dient und es vor Cyberbedrohungen schützt.
Tagged:
Leave a Reply
neueste Artikel
- How to Check The Serial Number...
Buying a huawei watch can sometimes be a dream come true, especially if you have had b... - Synology DiskStation Manager
Der DiskStation Manager (DSM) ist das Betriebssystem für die Network Attached Storage-Systeme (NAS... - SAN vs. NAS: Unterschied ...
„Big Data“ lässt grüßen! Laut einer Studie des Festplatten-Giganten Seagate soll sich der weltweit... - Online Banking Software: 4...
Wer Bankgeschäfte über das Internet erledigen möchte, muss dafür nicht zwingend über die Internets... - Ninite – das wohl nützlic...
System-Tools gibt es wie Sand am Meer. Die meisten versprechen viel und halten wenig. Wirklich gut... - Digitalisierung anpacken:...
Die Corona-Pandemie hat ohne Zweifel einen starken Beitrag zur Digitalisierung kleinerer und mitte...
populäre Artikel
- How to Check The Serial Number...
Buying a huawei watch can sometimes be a dream come true, especially if you have had b... - Synology DiskStation Manager
Der DiskStation Manager (DSM) ist das Betriebssystem für die Network Attached Storage-Systeme (NAS... - Online Banking Software: 4...
Wer Bankgeschäfte über das Internet erledigen möchte, muss dafür nicht zwingend über die Internets... - Einrichten einer lokalen...
Dieser Artikel richtet sich an alle Hobby-Webentwickler, die ihre erstellten Web-Projekte auf dem... - Digitalisierung anpacken:...
Die Corona-Pandemie hat ohne Zweifel einen starken Beitrag zur Digitalisierung kleinerer und mitte...
Lieblingsartikel
- SAN vs. NAS: Unterschied ...
„Big Data“ lässt grüßen! Laut einer Studie des Festplatten-Giganten Seagate soll sich der weltweit... - Online Banking Software: 4...
Wer Bankgeschäfte über das Internet erledigen möchte, muss dafür nicht zwingend über die Internets... - Ninite – das wohl nützlic...
System-Tools gibt es wie Sand am Meer. Die meisten versprechen viel und halten wenig. Wirklich gut... - Einrichten einer lokalen...
Dieser Artikel richtet sich an alle Hobby-Webentwickler, die ihre erstellten Web-Projekte auf dem...