• Anzeige E-Book von Thomas-Krenn

E-Book OPNsense – Mehr als eine Firewall

Lesezeit
2 Minuten
Bis jetzt gelesen

E-Book OPNsense – Mehr als eine Firewall

31.07.2020 - 09:00
Veröffentlicht in:

Als leicht bedienbare Security-Plattform findet die Open Source Firewall OPNsense in immer mehr Unternehmen Anwendung. Aber OPNsense punktet nicht nur durch hohe Zugänglichkeit und den Wegfall von Lizenzkosten: Dank seines modularen Aufbaus integriert es die besten Open-Source-Sicherheitslösungen unter einer einheitlichen Oberfläche und überzeugt so mit einem Funktionsumfang, der viele kostenpflichtige Lösungen übertrifft. Im neuen E-Book "OPNsense – Mehr als eine Firewall" der Thomas-Krenn.AG und ihrem Partner m.a.x. it finden Sie alle Informationen zum Einstieg in OPNsense und für die Grundabsicherung eines Unternehmensnetzes.

Inhalt des E-Books:
- Hintergründe zu OPNsense
- Struktur & Benutzeroberfläche
- Paketfilter & Firewall
- Intrusion Detection/Prevention
- VPN mit WireGuard
- Hardware-Systeme für OPNsense
 
 
Warum OPNsense?
OPNsense ist eine Plattform, die nahezu alle Aspekte der Perimeter-Sicherheit im weitesten Sinn abdeckt, und zwar von der IP- bis zur Anwendungsebene. Die klassische Firewall ist dabei ein zwar wichtiger Aspekt, aber nur einer von vielen. Der Funktionsumfang von OPNsense reicht vom Intrusion Prevention System über VPN, Web Proxy, Traffic Shaping und Virenscanner bis hin zu umfangreichen Monitoring-Lösungen. Dank dieser Vielseitigkeit sichert OPNsense sowohl kleinere Netzwerke – wie Heimarbeitsplätze, Arztpraxen oder Steuerbüros – als auch mittlere und große Umgebungen mit mehreren hundert Nutzern.


Unkompliziert und anwenderfreundlich
Der modulare Aufbau von OPNsense ermöglicht einen leichten Einstieg und unkomplizierte Administration. Die gewünschten Plugins für Zusatzaufgaben lassen sich ohne viel Aufwand zusätzlich installieren und einheitlich verwalten – eine große Erleichterung besonders für Admins ohne viel Spezialwissen über verschiedene Softwarepakete. Die Benutzeroberfläche erlaubt eine intuitive Bedienung ohne lange Einarbeitungszeiten und schont damit ebenfalls die Kapazitäten von Administratoren und IT-Verantwortlichen. Die 2020 veröffentliche Business Edition mit eigenem Code-Repository verringert den Administrationsaufwand durch seltenere Updates und bietet zusätzliche nützliche Plugins.
 
Flexible Regelerstellung
Im Firewall-Bereich, dem Herzstück von OPNsense, sind auch komplexe Regelwerke für den integrierten Paketfilter pf leicht zu erstellen und zu verwalten, ohne dabei die Performance einzuschränken. Die Reihenfolge der Regelausführung kann je nach Bedarf definiert und über die Benutzeroberfläche jederzeit angepasst werden. So bleibt die Konfiguration der Firewall-Funktion übersichtlich und flexibel.
 
Intrusion Detection & Intrusion Prevention Systems (IDS/IPS)
Als IDS/IPS bezeichnete Systeme zur Erkennung und Abwehr von Gefahren gehen über die grundlegenden Sicherheits-Mechanismen einer Firewall hinaus. Das in OPNsense integrierte IPS Suricata ist eine bewährte Open-Source-Anwendung und erfüllt mehrere Aufgaben von Monitoring bis NIDS. Üblicherweise erfordert die Bedienung eines IDS/IPS fortgeschrittenes Wissen und hohen Wartungsaufwand seitens des Administrators. Nicht so bei OPNsense: Das IPS Suricata lässt sich dank der leistungsfähigen Oberfläche der Plattform mit wenigen Klicks einrichten.
 
VPN mit WireGuard
Unternehmen, die Home-Office anbieten, auf externe Freelancer zurückgreifen oder standortunabhängig arbeiten, sind darauf angewiesen, dass allen Mitarbeitern zu jeder Zeit ein sicherer Zugriff auf die nötigen Unternehmensdaten zur Verfügung steht. Zumeist wird dies durch ein Virtual Private Network (VPN) ermöglicht. OPNsense bietet hierzu mehrere Optionen von integrierten Lösungen wie OpenVPN und IPsec bis zu Plugin-basierten Anwendungen wie OpenConnect oder WireGuard. Speziell WireGuard zeichnet sich durch modernste Algorithmen, exzellente Performance und Verzicht auf unnötige Komplexität aus und ist deshalb immer öfter die erste Wahl bei kleinen und mittleren Netzen.
 
Optimale Performance durch optimierte Hardware
Bei der Auswahl der Hardware für den Betrieb von OPNsense zahlt es sich aus, einen Blick auf die Anforderungen zu werfen. Zwei Bedingungen sind zu erfüllen: Grundlegende Kompatibilität mit der Plattform und Erbringen der erforderlichen Leistung für den angedachten Einsatzzweck. Bei BSD-basierten Systemen wie OPNsense sollte zudem beachtet werden, dass Hardware oft nicht im gleichen Umfang unterstützt wird wie etwa bei Linux. Deshalb empfiehlt sich die Verwendung speziell optimierter Server-Systeme, wie sie beispielsweise im Onlineshop der Thomas-Krenn.AG zu finden sind.
 
Praxistipps für OPNsense

 

Im kostenlosen E-Book OPNsense – Mehr als eine Firewall finden Sie nicht nur eine Einführung in die grundlegenden Funktionen der Open Source Firewall, sondern auch viele ausführliche und praxisnahe Tipps zu Einrichtung, Konfiguration und Bedienung. Nutzen Sie die Erfahrung und das Know-how der Experten von Thomas-Krenn für die IT-Security Ihres Unternehmens.

 

 

 

Sichern Sie sich das Rüstzeug für den erfolgreichen Einsatz von OPNsense und fordern Sie jetzt gratis und unverbindlich das E-Book an!
Laden Sie das OPNsense E-Book jetzt kostenfrei als PDF herunter!




 

 

Tags

Ähnliche Beiträge

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.

Identity Access Management vs. Identity Governance and Administration

Die IT-Sicherheit differenziert zwischen Identity Access Management (IAM) und Identity Governance and Administration (IGA). Beide sind für Sicherheit und Compliance essenziell, aber in ihren Funktionen leicht verwechselbar. Wer IAM und IGA differenzieren kann, dem bereiten Authentifizierung, Berechtigungsmanagement und Cyberangriffe weitaus weniger Kopfzerbrechen. Der Fachbeitrag klärt, wie sich IGA und IAM unterscheiden und warum beide Konzepte komplementär zu betrachten sind.