Kaufberatung Firewall: So vermeiden Sie kostspielige Fehler bei der Anschaffung - Netzwerk-Security - Heise Partnerzones Netzwerk-Security . Security, Firewalls, Application Delivery, Data Protection . Barracuda Networks bietet Lösungen in den Bereichen Security, Application Delivery und Data Protection. /styles/zones/basis.css

Kaufberatung Firewall: So vermeiden Sie kostspielige Fehler bei der Anschaffung

Firewalls sind ein probates Mittel, um Internetbedrohungen zu begegnen. Nicht alle Modelle lösen diese Aufgabe jedoch gleich gut und sind vor allem auch für zukünftige Gefahren gewappnet. Lesen Sie hier, wie Sie mit den richtigen fünf Fragen kostspielige Fehlkäufe vermeiden.

Hersteller aktueller Firewalls und von Unified-Threat-Management-Lösungen (UTM) versprechen alle einen umfassenden Schutz vor Gefahren aus dem Internet. Bei genauerer Betrachtung können viele Angebote dieses Versprechen aber nicht halten. Wenn sich Defizite erst nach dem Kauf herausstellen, kann es für den Kunden nicht nur gefährlich, sondern auch unerwartet teuer werden. Er muss noch mehr Geld in die Hand nehmen, um die fehlenden Funktionen nachzurüsten oder mit anderen Lösungen zu ergänzen. Aber selbst gut funktionierende Modelle können sich als Falle erweisen, zum Beispiel, weil sie nur mit hohem Aufwand und Spezialwissen zu managen sind oder weil sie wegen mangelhafter Skalierbarkeit mit dem Firmenwachstum nicht Schritt halten und schon bald wieder ausgetauscht werden müssen.

Dieses Whitepaper zeigt, welche fünf Fragen Sie stellen müssen, um beim Kauf einer Firewall nicht in eine der skizzierten Fallen zu tappen.

Vorschauseite und Textprobe:

 - 

For a firewall to be effective, it must be able to identify and regulate application traffic. It was once adequate to simply block ports or services on the network to fulfill application control requirements. But traditional port-based firewalls are ineffective against today’s evolved applications.

Modern applications such as YouTube, DropBox, and Cisco WebEx are able to pass as web traffic, which is typically unblocked on port-based firewalls. Even blocking based on source and destination is unreliable because applications like Skype and peer-to-peer tools are able to obfuscate their source and destination, while using multiple ports. An even greater risk arises when malware and viruses mimic applications to gain access to your networks.

Den kompletten Text finden Sie im kostenlosen und registrierungsfreien Whitepaper-Download am Ende dieser Seite.

Whitepaper-Details
Dokumenten-Typ:PDF
Dateigröße:296 KB
Niveau:allgemeinverständlich
Zielgruppe:IT-Management/IT-Leitung