Zusätzliche Sicherheit durch «Nextgen-Firewall»?

Im Zusammenhang mit den neusten Fritz!Box-Sicherheitslücken sind mir Empfehlungen zum zusätzlichen Einsatz einer «Nextgen-Firewall» aufgefallen.

Auf den ersten Blick handelt es sich um Trittbrettfahrer-Werbung aus einschlägigen Kreisen.

Beispiel bei LinkedIn. https://www.linkedin.com/posts/bsartoris-datenschutz-dsb_fritzos-update-sicherheitslücken-in-fritzboxen-activity-7118150834202288129-cvta

Was ist unabhängig davon von einer (zusätzlichen) Firewall zwischen Fritz!Box und lokalem Netzwerk zu halten?

Es gibt natürlich ein paar offensichtliche Probleme: Inwiefern kann die Fritz!Box so überhaupt noch ihre zentralen Aufgaben übernehmen? Fürs WLAN benötigt man ja eine andere Lösung. Wer leistet den Aufwand für die Konfiguration und Wartung der Firewall? Wird nicht die Angriffsfläche grösser?

Dieses Szenario wird in der Artikelserie OpenWrt ausführlich beleuchtet.

1 „Gefällt mir“

Merci für den Hinweis!

Sehr geehrter Herr Steiger,

zuallererst möchte ich mich bei Ihnen bedanken, dass Sie mein Posting bei LinkedIn gelesen haben.
Ob nun die Bezeichnung Trittbrettfahrer für diese Art von Hinweis auf eine Schwachstelle die korrekte Formulierung ist, lasse ich jetzt einmal so stehen. Sicherlich kann ein Teil des Postings als der sanfte Hinweis verstanden werden, seine Sicherheitsarchitektur, mit oder ohne meiner Hilfe zu überdenken. Aber auch der Hinweis auf die Schwachstelle selbst schafft, bereits Mehrwert. Das ist die eigentliche Intension.

Fakt ist, dass teilweise immer noch gerade bei Start-ups, Klein- und Kleinstunternehmen der Irrglaube existiert, eine Fritz!Box (oder jeder andere Router) wäre ein ausreichender Schutz.

Dass die Fritz!Box gewissermaßen als Netzzugriffspunkt vor einer (NextGen-)Firewall einwandfrei funktioniert, praktizierte ich seit Jahrzehnten so. Das WLAN der Fritz!Box fungiert als Gäste-WLAN und ist somit auch physisch vom internen Netz getrennt. Die Telefonfunktionalitäten funktionieren zudem tadellos. Sowohl VPN und andere Services, sofern benötigt, können durch geroutet werden. Zudem kann das Fritz!Box-LAN als DMZ fungieren. Für das interne WLAN wird eine separate Lösung eingesetzt.

Mein Posting auf LinkedIn zielte auf Unternehmensanwender und nicht auf Privatanwender, schließlich ist LinkedIn eine Business-Plattform. Ich hätte mich übrigens über eine Reaktion und Diskussion zum Thema bei LinkedIn gefreut.

Sollte noch weiterer Beratungsbedarf besten, würde ich mich freuen, wenn Sie mich kontaktieren.

Viele Grüße
Benjamin Sartoris

1 „Gefällt mir“

2 Beiträge wurden in ein neues Thema verschoben: Welche Firewall-Software funktioniert gut auf einem NanoPi R4S?

Empfehlungen?

Für was suchst du eine Empfehlung? Für eine NG-FW? Das Forum hat keine Beschränkung auf 13 Zeichen, sprich eine etwas ausführlichere Antwort deinerseits wäre hilfreich gewesen.

Bei NG-FW gibt es Produkte bekannter Hersteller (Cisco, Fortinet, Palo Alto, …), die sich an Geschäftskunden wenden, die bereit sind für die Updates einer NG-FW je nach Anzahl der NG-FW sowie ausgewählter NG-FW und gewähltem Paket ab tausend EUR pro Jahr und pro NG-FW für die Abos der Updates zu bezahlen, große Geschäftskunden bezahlen auch wesentlich meher. Die Kosten der NG-FW selbst sind dann das geringere Problem, teils sind die ja auch Virtualisierungssoftware und residieren in der Cloud.

Als Privatnutzer kann man z.B. opnsense nehmen, die für die NG-Funktionen auf zenarmor setzen. Da gibt es laut der opnsense Website auch eine freie Version:

OPNsense users can easily deploy Zenarmor NGFW free of charge with Threat Intelligence to easily secure environments of all sizes, ranging from home networks to multi-cloud deployments.

Aber auch eine kommerzielle Variante, falls jemand z.B. als KMU eine NG-FW einsetzen will.