„Natürlich haben wir eine Firewall!“

🔐 „Natürlich haben wir eine Firewall!“ – Auch diese Aussage ist in Unternehmensaudits oft schnell abgehakt oder auch bei einigen „kostenlosen“ Cyber Security Checks.
Aber warten Sie mal… Firewall ist nicht gleich Firewall! 😎

🤔 Sollte ein Saugroboter zusammen mit der SIRI oder ALEXA, Gästen, Überwachungskameras oder dem Thermomix im selben Netzwerk wie kritische Betriebsanlagen Daten empfangen?

Bei der Einrichtung von Unternehmensnetzwerken spielt somit die Netzwerksegmentierung eine entscheidende Rolle. Hierbei geht es darum, verschiedene Netzwerkbereiche voneinander zu trennen – wie IT (Informationstechnik), OT (Operational Technology – also technologische Systeme, die physische Prozesse steuern in der Produktion) und den Gästebereich.


🛡️ Die Effizienz einer Firewall hängt ebenfalls von den definierten Regeln ab. Hier sind einige wesentliche Regeltypen und ihre Bedeutung – einfach erklärt:
🔐 Port-Based Rules: Bestimmte „Türen“ (Ports) in Ihrem Netzwerk werden geöffnet oder geschlossen, um den Verkehr zu kontrollieren.
🔐 IP Address Filtering: Nur bestimmte Adressen (IPs) dürfen auf Ihr Netzwerk zugreifen oder werden blockiert.
🔐 Protocol-Based Filtering: Dies regelt, welche Arten von Datenpaketen (basierend auf ihrem Protokoll, wie HTTP oder FTP) durchgelassen werden.
🔐 Time-Based Filtering: Zugang wird nur zu bestimmten Zeiten erlaubt. Praktisch für Zugriffsbeschränkungen außerhalb der Arbeitszeiten.
🔐 Stateful Inspection: Überwacht aktive Verbindungen, um sicherzustellen, dass eingehende Datenpakete Teil einer legitimen Verbindung sind.
🔐 Application-Based Rules: Steuert den Zugriff basierend auf der Anwendung, die die Daten sendet oder empfängt.

💡 Wichtig ist, diese Regeln regelmäßig zu überprüfen und anzupassen. Cybersecurity ist kein „Set-and-Forget“ – es erfordert ständige Aufmerksamkeit und Anpassung.

Hinterlasse einen Kommentar