Bud 10 Geschrieben 25. März 2012 Melden Teilen Geschrieben 25. März 2012 Hallo Leute! ;) Für ein neues Projekt, soll eine möglichst sichere Firewall eingesetzt werden. Nun habe ich mir auf der Cebit die Palo Alto zeigen lassen, und das hörte sich insgesamt sehr gut an. Aber wie sind Eure Erfahrungen mit dieser Firewall? Der nette Herr von Netgear erzählte, dass auch die Netgear UTM in der Lage ist den Stream zu prüfen. Aber beide Geräte liegen preislich weit auseinander. Ist die Palo Alto wirklich so gut? Gruß, Bud Zitieren Link zu diesem Kommentar
zahni 558 Geschrieben 25. März 2012 Melden Teilen Geschrieben 25. März 2012 Verwende doch einfach bekannte Produkte. Z.B. Check Point - Security Appliances, Security Gateways, Firewall, Security Management, Endpoint Security & Software Blades Zitieren Link zu diesem Kommentar
NilsK 2.968 Geschrieben 25. März 2012 Melden Teilen Geschrieben 25. März 2012 Moin, eine "möglichst sichere Firewall" entsteht erst durch die Konfiguration. Und dabei willst du vielleicht Support haben, also achte auch auf diesen Aspekt. Es gibt Produkte ohne Ende am Markt. Wie bei jedem Produkt entscheiden die konkreten Anforderungen, welches das richtige ist. Für den einen kann Check Point klasse sein, für den nächsten ist Watchguard oder Astaro eine bessere Wahl ... Gruß, Nils Zitieren Link zu diesem Kommentar
substyle 20 Geschrieben 25. März 2012 Melden Teilen Geschrieben 25. März 2012 Hallo, ich denke das hohe Sicherheit niemals durch den Einsatz eines einzelnen Produktes eines einzelnen Herstellers erreicht werden kann. Kombiniere für deinen Einsatzzweck einfach passende Produkte. Leider hast du uns nicht gesagt was genau geschützt werden soll - so ist es schwer eine Aussage zu treffen, oder in eine Richtung zu gehen die dem Zweck angemessen ist. LG Lars Zitieren Link zu diesem Kommentar
NorbertFe 2.089 Geschrieben 25. März 2012 Melden Teilen Geschrieben 25. März 2012 Hallo Leute! ;) Für ein neues Projekt, soll eine möglichst sichere Firewall eingesetzt werden. Und dieses Projekt wird sicher nicht lauten: Eine möglichst sichere Firewall soll eingesetzt werden, oder? ;) Nun habe ich mir auf der Cebit die Palo Alto zeigen lassen, und das hörte sich insgesamt sehr gut an. Du warst auf der Cebit und hast dir _nur_ Palo Alto zeigen lassen? Waren die anderen Hersteller alle grad weg? Glaubst du, das hätte sich bei den anderen nicht auch "insgesamt sehr gut angehört"? :) Insofern, Anforderungen definieren und dann schauen. Falls Palo Alto passen sollte, dann spricht ja nichts dagegen. ;) Bye Norbert Zitieren Link zu diesem Kommentar
Bud 10 Geschrieben 25. März 2012 Autor Melden Teilen Geschrieben 25. März 2012 Verwende doch einfach bekannte Produkte. Z.B. Check Point - Security Appliances, Security Gateways, Firewall, Security Management, Endpoint Security & Software Blades Hallo Zahni, ich verstehe Deine Antwort so: "Nein, Du hattest noch keine Erfahrungen mit Palo-Alto". Zitieren Link zu diesem Kommentar
Bud 10 Geschrieben 25. März 2012 Autor Melden Teilen Geschrieben 25. März 2012 (bearbeitet) Moin, eine "möglichst sichere Firewall" entsteht erst durch die Konfiguration. Und dabei willst du vielleicht Support haben, also achte auch auf diesen Aspekt. Es gibt Produkte ohne Ende am Markt. Wie bei jedem Produkt entscheiden die konkreten Anforderungen, welches das richtige ist. Für den einen kann Check Point klasse sein, für den nächsten ist Watchguard oder Astaro eine bessere Wahl ... Gruß, Nils Hallo Nils, selbstverständlich entsteht die Sicherheit durch die Konfiguration. Das ist eine Komponente. Aber das Produkt selber ist keine unwesentliche Komponente. Du wirst mir sicherlich zustimmen, wenn ich sage dass eine Fritzbox-"Firewall" nicht die gleiche Sicherheit bieten kann wie eine Watchguard, oder? Da kannst Du noch so viel konfigurieren... bearbeitet 25. März 2012 von Bud Zitieren Link zu diesem Kommentar
Bud 10 Geschrieben 25. März 2012 Autor Melden Teilen Geschrieben 25. März 2012 Hallo Norbert Und dieses Projekt wird sicher nicht lauten: Eine möglichst sichere Firewall soll eingesetzt werden, oder? ;) Hehe.. Das stimmt. Es soll ein Windows Netzwerk realisiert werden - mit ca. 15 Clients. Also nichts besonderes. Die Palo-Alto kann den Datenstrom wohl sehr genau untersuchen und konkrete Anwendungen filtern. So können Anwendungen erkannt werden, die z.B. Port 80 nutzen und entsrpechend erlaubt oder blockiert werden. Auch verschlüsselter Transfer ist erkennbar und Man-in-the-Middle Attacken können erkannt werden, usw. Die kleinste Firewall ist nur unwesentlich teurer als eine Watchguard. Du warst auf der Cebit und hast dir _nur_ Palo Alto zeigen lassen? Waren die anderen Hersteller alle grad weg? Glaubst du, das hätte sich bei den anderen nicht auch "insgesamt sehr gut angehört"? :) Ähm. Nein. Du hast meinen Post nicht ausführlich gelesen. Ich schrieb, dass ich mich auch bei Netgear habe beraten lassen. Außerdem war ich noch bei Watchguard - und dann gab es aber auch noch andere Dinge auf der Cebit. Aber ein Verkäufer kann einem viel erzählen. Mich interessiert, ob jemand von euch schon praktische Erfahrungen gesammelt hat. Zitieren Link zu diesem Kommentar
MrCocktail 195 Geschrieben 26. März 2012 Melden Teilen Geschrieben 26. März 2012 Offtopic: Versteht nicht, wie manche Neulinge hier echte Experten angehen, die sich um das Board verdient gemacht haben... @Norbert, Nils, zahni und alle die ich vergessen habe: DANKE! auch dafuer, dass ihr immer wieder solche Themen beantwortet, wo ich nach den ersten paar Posts denke, besser nicht antworten, die Diskussionen fuehren zu nichts Zitieren Link zu diesem Kommentar
Bud 10 Geschrieben 26. März 2012 Autor Melden Teilen Geschrieben 26. März 2012 Offtopic:Versteht nicht, wie manche Neulinge hier echte Experten angehen, die sich um das Board verdient gemacht haben... Oha. Habe ich jemanden angegangen? Dann habe ich mich wohl im Ton vergriffen. Sorry dafür, aber mir ist es wirklich nicht aufgefallen! @Norbert, Nils, zahni und alle die ich vergessen habe: DANKE! auch dafuer, dass ihr immer wieder solche Themen beantwortet, wo ich nach den ersten paar Posts denke, besser nicht antworten, die Diskussionen fuehren zu nichts Oh. "solche Tehmen beantwortet". Nun gut. Zitieren Link zu diesem Kommentar
NorbertFe 2.089 Geschrieben 26. März 2012 Melden Teilen Geschrieben 26. März 2012 Hehe.. Das stimmt. Es soll ein Windows Netzwerk realisiert werden - mit ca. 15 Clients. Also nichts besonderes. OK, und wo genau kommt jetzt Palo-Alto ins Spiel? ;) Die Palo-Alto kann den Datenstrom wohl sehr genau untersuchen und konkrete Anwendungen filtern. So können Anwendungen erkannt werden, die z.B. Port 80 nutzen und entsrpechend erlaubt oder blockiert werden. Auch verschlüsselter Transfer ist erkennbar und Man-in-the-Middle Attacken können erkannt werden, usw. Und das braucht man, weil...? Nicht falsch verstehen, sowas ist schon ok, nur ich sehe jetzt nicht genau den Grund, warum es ausgerechnet Palo Alto sein soll/muß. Mit welcher FW kennst du dich denn aus? Die kleinste Firewall ist nur unwesentlich teurer als eine Watchguard. Keine Ahnung, was kostet sowas? Ähm. Nein. Du hast meinen Post nicht ausführlich gelesen. Ich schrieb, dass ich mich auch bei Netgear habe beraten lassen. Die bringe ich jetzt nicht unbedingt mit Firewall in Zusammenhang, aber ok. Bye Norbert PS: Keine SOrge, bisher fühle ich mich nicht "angegangen". Ist halt ein Medium ohne Mimik und Gestik, da kann das subjektiv immer mal anders ankommen, als es eigentlich gemeint ist. Geht mir auch häufiger so. ;) Zitieren Link zu diesem Kommentar
MrCocktail 195 Geschrieben 26. März 2012 Melden Teilen Geschrieben 26. März 2012 @Bud: Das wir hier gar nicht so gegen dich gemeint, mir ist nur mal wieder aufgefallen, dass ich nach deinem ersten Posting dachte, hm was will er ... Frage ich nach, oder lasse ich es sein. Ich für mich entschieden habe, ohne die Infos die es braucht, werde ich nicht antworten, zahni, nilsk, norbert und substyle haben dann brauchbare Antworten gegeben und nachgefragt... Jetzt kann man langsam anfangen, wirliche Tips zu geben. Zitieren Link zu diesem Kommentar
Dr.Melzer 191 Geschrieben 26. März 2012 Melden Teilen Geschrieben 26. März 2012 So jetzt bitte alle mal wieder back on Topic! Zitieren Link zu diesem Kommentar
Gu4rdi4n 62 Geschrieben 26. März 2012 Melden Teilen Geschrieben 26. März 2012 Soll die Firewall "nur den Traffic auf Ports" blocken, oder soll sie mehr können? VPN, Virus Scan, Anti Spam, Web Filtering, VLAN's, wie viele Interfaces, IPS / IDS, QoS/CoS, User authentification, Citrix / TS / Xen unterstützung etc? Zitieren Link zu diesem Kommentar
InformatikKFM 17 Geschrieben 26. März 2012 Melden Teilen Geschrieben 26. März 2012 Was man so von einigen Dienstleistern und Systemhäusern ist, das Palo Alto mehr verspricht, als Sie eigentlich können. Und den Netzwerkstream zu durchleuchten/analysieren und dahingegend zu reagieren ist nichts neues von Palo Alto und kann eine FortiGate von FortiNet zum Beispiel auch. Und die anderen großen Hersteller werden es genauso können. Also wie die anderen geschrieben haben: Anforderungen definieren! Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.