Zuhause Nachrichten & Analyse Benötigen Sie eine persönliche Firewall?

Benötigen Sie eine persönliche Firewall?

Inhaltsverzeichnis:

Video: Маша и Медведь - Game Over (59 серия) (Kann 2024)

Video: Маша и Медведь - Game Over (59 серия) (Kann 2024)
Anonim

Sie wissen wahrscheinlich, dass in Windows 10 eine wirksame Firewall integriert ist, aber haben Sie erkannt, dass der enthaltene Firewall-Schutz bis zu Windows XP zurückreicht? Eine Firewall eines Drittanbieters, die keine Ports verbirgt und das Netzwerk sowie die Windows-Firewall nicht schützt, ist keine Hocke wert, und es ist keine große Leistung, nur die integrierte Firewall zuzuordnen. Die meisten Firewalls von Drittanbietern kontrollieren die Art und Weise, wie Programme Ihr Netzwerk und das Internet nutzen, eine Funktion, die die Windows-Firewall nicht wirklich bietet. Darüber hinaus enthält Ihre Sicherheitssuite wahrscheinlich eine eigene Firewall-Komponente. Benötigen Sie angesichts dieser Ressourcen überhaupt eine persönliche Firewall?

Bevor ich anfange, sollte ich auf etwas hinweisen. Wenn Sie nicht die seltene Person sind, die einen einzelnen Computer verwendet, der direkt mit dem Internet verbunden ist, haben Sie eine weitere mächtige Schutzschicht gegen Online-Angriffe. Der kabellose Router, der Verbindungen zu all Ihren Geräten ausschaltet, schützt diese ebenfalls. Es verwendet die Network Address Translation (NAT), um jedem Gerät eine IP-Adresse in einem Bereich zuzuweisen, der nur im lokalen Netzwerk sichtbar ist. Das allein reicht aus, um viele direkte Angriffe abzuwehren. In einigen Routern sind zusätzliche Sicherheitsebenen integriert.

Wenn Sie unterwegs sind, profitieren Sie natürlich nicht davon, dass der Router zu Hause oder im Büro sitzt. Tatsächlich sind Sie anfällig für Angriffe anderer Benutzer auf dieses unsichere drahtlose Flughafen-Netzwerk. Das Café mit kostenlosem WLAN? Ein zwielichtiger Kaffeehausbesitzer könnte den gesamten Internetverkehr durchsuchen und nützliche Gegenstände wie Kreditkartennummern erfassen. Wenn Sie unterwegs sind, brauchen Sie wirklich ein virtuelles privates Netzwerk oder VPN.

Das VPN verschlüsselt Ihren Webdatenverkehr bis zu einem Server, der von der VPN-Firma betrieben wird. Anzeigenseiten und andere Tracker sehen die IP-Adresse des VPN, nicht Ihre eigene. Sie können auch ein VPN verwenden, um Ihren geografischen Standort zu fälschen, möglicherweise um regionalsperrende Inhalte anzuzeigen oder um sich zu schützen, wenn Sie in einem Land reisen, in dem die Internetrichtlinien eingeschränkt sind. Möglicherweise benötigen Sie keine Firewall, aber ein VPN.

Port-Schutz

Über die Internetverbindung Ihres Computers haben Sie Zugriff auf eine unbegrenzte Sammlung unterhaltsamer und informativer Websites und Videos. Es öffnet auch Ihren Computer für den Zugriff durch andere über das Internet, obwohl das Herstellen einer Verbindung über einen Router die Möglichkeit von Beschädigungen einschränkt. Eine wichtige Firewall-Aufgabe besteht darin, den gesamten gültigen Netzwerkverkehr zuzulassen und verdächtigen oder böswilligen Datenverkehr zu blockieren.

Die Ports Ihres PCs, die Einstiegspunkte für Netzwerkverbindungen, können offen, geschlossen oder getarnt sein. Wenn ein Hafen getarnt ist, ist er für einen externen Angreifer überhaupt nicht sichtbar, was ideal ist. Die Windows-Firewall allein kann alle Ports Ihres PCs verbergen, und alle Ports hinter einem Router erscheinen verdeckt. Um Firewalls zu testen, muss ich einen PC verwenden, der über den DMZ-Port des Routers verbunden ist, was bedeutet, dass eine direkte Internetverbindung besteht.

Die meisten Firewalls ermöglichen je nach Netzwerkverbindung mehrere Konfigurationsprofile. Der Datenverkehr in Ihrem Heimnetzwerk erfordert weniger Einschränkungen als der Datenverkehr zum und vom Internet. Wenn Sie mit einem öffentlichen Netzwerk verbunden sind, erhöht die Firewall die Sicherheitsstufe.

Programmsteuerung

Frühe persönliche Firewalls waren dafür berüchtigt, Benutzer mit einer Vielzahl von Popup-Abfragen zu bombardieren. Sie würden feststellen, dass ein Programm versucht, über einen bestimmten Port auf eine bestimmte IP-Adresse zuzugreifen, und den Benutzer fragen, ob die Verbindung zugelassen oder blockiert werden soll. Nur wenige Benutzer haben das Wissen, eine fundierte Antwort auf eine solche Anfrage zu geben. Normalerweise klicken Benutzer entweder immer auf Blockieren oder immer auf Zulassen. Diejenigen, die Block als Standardantwort festlegen, deaktivieren schließlich etwas Wichtiges und wechseln dann zu Zulassen. Wer immer auf Zulassen klickt, riskiert, etwas einzulassen, was er nicht sollte.

High-End-Firewalls wie die in Kaspersky und Symantec Norton Security Premium integrierten umgehen dieses Problem, indem sie die Programmsteuerung vollständig internalisieren. Sie konfigurieren Berechtigungen für als funktionierend bekannte Programme, löschen als fehlerhaft bekannte Programme und überwachen das Verhalten von Unbekannten.

Andere Firewalls verwenden ihre eigenen Techniken, um Popup-Abfragen zu reduzieren. Check Point ZoneAlarm Free Firewall überprüft beispielsweise eine umfangreiche Onlinedatenbank namens SmartDefense Advisor und konfiguriert automatisch die Berechtigungen für bekannte Programme. In dem seltenen Fall, dass eine Popup-Abfrage angezeigt wird, sollten Sie vorsichtig sein, da ein nicht in der Datenbank gefundenes Programm möglicherweise ein Zero-Day-Malware-Angriff ist.

Die meisten Firewalls nehmen zur Kenntnis, wenn sich ein vertrauenswürdiges Programm auf irgendeine Weise ändert. Die Änderung kann ein Update, eine Virusinfektion oder ein bösartiges Programm sein, das nur den Namen eines vertrauenswürdigen Programms verwendet.

Beachten Sie, dass die Programmsteuerung nur für Programme relevant ist, die Ihren Virenschutz überschritten haben. Wenn ein Programm ein bekannter Stinker ist, wird die Firewall niemals darauf aufmerksam.

Jenseits der Firewall

High-End-Firewalls wie Norton und Kaspersky Internet Security bieten zusätzlichen Schutz vor netzwerkbasierten Angriffen, in der Regel in Form eines Host Intrusion Prevention Systems (HIPS), eines Intrusion Detection Systems (IDS) oder beidem. Diese Komponenten dienen unter anderem dem Schutz vor Angriffen, die Sicherheitslücken im Betriebssystem oder in gängigen Programmen ausnutzen. Zwischen dem Zeitpunkt, an dem eine Sicherheitslücke entdeckt wird, und dem Zeitpunkt, an dem der Anbieter diese Sicherheitslücke behebt, können Übeltäter Angriffe starten, die die Kontrolle über die Systeme der Opfer erlangen.

Die besten HIPS- und IDS-Systeme fangen Exploit-Angriffe auf Netzwerkebene ab, noch bevor sie das Zielsystem erreichen. Andere Komponenten der Sicherheitssuite, insbesondere das Virenschutzprogramm, können die durch einen Exploit-Angriff verursachte schädliche Nutzlast beseitigen, bevor sie Schaden anrichten kann. Im Test benutze ich das CORE Impact Penetration Tool, um ein Gefühl für die Reaktion jeder Firewall auf solche Exploit-Angriffe zu bekommen.

Wer braucht eine Firewall?

In der modernen Welt gibt es kaum einen Grund, eine eigenständige persönliche Firewall zu installieren. Die integrierte Windows-Firewall erledigt die Hälfte der Arbeit, und die Firewall in Ihrer Sicherheitssuite kümmert sich um den Rest. Die Ära des Computer-Bastlers, der jede einzelne Sicherheitskomponente sorgfältig und liebevoll auswählte, ist längst vorbei.

Sicher, es könnte eine bestimmte Situation geben, in der Sie das absolute Minimum an Sicherheit installieren möchten. Sie können immer noch einen eigenständigen Firewall-Schutz erhalten, obwohl die Anzahl der verfügbaren Produkte im Laufe der Jahre zurückgegangen ist. Eine Firewall muss nicht bezahlt werden. ZoneAlarm Free Firewall behält seinen Titel als Editor's Choice für kostenlosen persönlichen Firewall-Schutz. Koppeln Sie es mit einem kostenlosen Antivirenprogramm oder installieren Sie eine eigene integrierte Antivirenkomponente, und Sie haben die Grundlagen eines Sicherheitssystems.

Benötigen Sie eine persönliche Firewall?