Je hebt meerdere soorten firewalls die allemaal een andere mate van bescherming bieden en soms een andere manier van inzet vereisen.
Ten eerste is het van belang om te bepalen hoeveel systemen / PC's je wilt of moet beveiligen. Als dit er één of weinig zijn is een
personal firewall misschien interessant.
Dit is in feite een programma dat je op de PC moet installeren welke al het netwerkverkeer in de gaten zal houden en kan filteren. Dit filteren kan vrij diep, tot op applicatie niveau. Het nadeel aan een personal firewall is dat er min of meer continu configuratieaanpassingen nodig zijn. De meeste personal firewalls zullen je een vraag stellen (meeste door middel van een popup) wanneer er verkeer is gedetecteerd die nog niet aan een van de ingestelde regels voldoet. Wil je dit toestaan of niet? Wil je dat toestaan voor deze keer of voor altijd? Wil je nog aanpassingen maken aan de aan te maken filterregel? Om goede keuzes te kunnen maken is kennis nodig. Domweg op alle vragen "ja" antwoorden levert vaak een werkende maar onveilige situatie op. Door de verkeerde keuzes kun je hierdoor beveiligingsrisico's introduceren maar ook legitiem verkeer onmogelijk maken. Je hebt personal firewalls in verschillende soorten en smaken evenals gratis en betaalde versies. Bovendien bieden sommige antivirus producenten dit soort firewalls aan als onderdeel van een antivirus / internet security oplossing.
Hier (Matousec) vind je een site die gespecialiseerd is in het testen van dergelijke software.
Als je meerdere systemen wilt beveiligen of geen extra software op het systeem wilt / kan installeren is de andere optie een
netwerk firewall. Dit is in feite een dedicated systeem met meerdere netwerkkaarten of een device welke deze specifieke taak voor zijn rekening neemt. Een voordeel hieraan is dat je de beveiliging kunt centreren rond een enkel punt. Ook bij een netwerk firewall is configuratie nodig. Vaak gaat de beveiliging minder diep dan bij een personal firewall. Het is min of meer een zaak om de juiste netwerkpoorten open en dicht te zetten via een client applicatie, web interface of commandline. Dit wordt vaak aangevuld met beperkte bescherming tegen portscans en andere ongewenste zaken.
Je ziet ook vaak de term "firewall" bij de beschrijving van een router voor thuisgebruik staan. Vaak dekt die term de lading niet tot nauwelijks en biedt de betreffende router niet meer dan een
NAT implementatie. NAT biedt welliswaar enige bescherming maar is by design niet als firewall maatregel ontwikkeld / ontworpen.
In beide gevallen geldt dat er netwerkkennis nodig is om het systeem te configureren en te onderhouden. Bij elke doorgang die je in de firewall 'prikt' dien je een goede overweging te maken tussen risico en functie. Een firewall configureren is niet makkelijk als je dit goed wilt doen en je zult ook de logging etc met enige regelmaat moeten analyseren om te kijken of de maatregelen nog voldoende zijn en of er toch niet meer wordt doorgelaten dan dat jij wilt of denkt.
Een "VPN firewall" zoals jij noemt bestaat niet echt. Wat je hebt zijn firewalls die VPN functionaliteit bieden om beveiligde ge-encrypte verbindingen (Virtual Private Netwerk ofwel VPN) te maken. Zowel inkomend als uitgaand in sommige gevallen. Je zou dan bv via een gecodeerde verbinding vanaf afstand in kunnen loggen.
Meer informatie / typen firewalls vind je
hier (evenals een opsomming van enkele producten).
Bedenk wel dat sommige producten erg duur zijn.
Naar de specifieke situatie kijkend zou ik in eerste instantie kiezen voor een personal firewall als onderdeel van een anti-malware pakket (dan heb je deze twee zaken gelijk geregeld) en hierbij gebruik maken van de firewall en NAT implementatie van de router. De NAS zou ik specifiek nog beveiligen met goede instelling van rechten en daar ook een firewall instelling op activeren. Synology heeft hiervoor o.a. goede oplossingen. Vergeet ook een goede backup niet!
Wat is er nu al op antimalware gebied gedaan? Dat is ook een groot risico, zeker wanneer er bijvoorbeeld ook met bestanden van derden of vanaf de thuis-pc wordt gewerkt (bv via e-mail, usb sticks, dropbox achtige cloud opslag ea).
Houdt ook het OS up2date evenals alle client applicaties! Gebruik zo weinig mogelijk plugins als Flash etc. Elke extra component is een risico en plugins als Flash staan bekend om de veiligheidsrisico's. Hiernaast gebruik je natuurlijk sterke wachtwoorden die je periodiek veranderd.
Een andere vraag mbt internet en netwerkgebruik; wat is er nu aanwezig wat betreft netwerkkoppelingen? Betreft dit alleen internet of is er bijvoorbeeld ook een soort
Zorgnet aansluiting oid. Zijn er koppelingen naar andere dienstverlenders als een apotheek of het
landelijk schakelpunt?
[
Voor 21% gewijzigd door
Bor op 06-01-2016 11:44
]