Perimeter-Sicherheit

Die Perimeter-Sicherheit betrifft die Sicherheit am Übergang zwischen einem Privat- oder Unternehmensnetz und einem öffentlichen Netz wie dem Internet. Sie wird durch Perimeter-Firewalls realisiert, die einen ersten strategischen Schutz gegen Angriffe bieten.


Die Perimeter-Sicherheit basiert darauf, dass sich Organisation und Unternehmen gegen den Zugriff auf übertragene Daten durch Firewalls und Virtual Private Networks (VPN) geschützt haben. Die Perimeter-Firewalls kontrollieren den Datenverkehr zwischen privaten und öffentlichen Netzen wie dem Internet und schirmen das Privatnetz von den öffentlichen Netzen ab. Sie steuern die Kommunikation und filtern die Personen heraus, die vom Unternehmen aus auf das Internet zugreifen und dessen Dienste nutzen können. Ebenso werden die Anwender kontrolliert, die auf das Unternehmensnetz zugreifen möchten. Perimeter-Firewalls verhindern, dass Datenpakete mit gefährdendem Inhalt nicht die zentralen Server erreichen.

Perimeter-Firewalls bilden eine erste Verteidigungslinie zum Schutz des eigenen Netzwerks gegen externe Angriffe gegen Viren, Würmer, Trojaner, Hacker und andere Angriffe. Neben den Perimeter-Firewalls gibt es weitere tiefgreifende Level an Schutzmechanismen wie Virenscanner und Anti-Viren-Software sowie Web-Filter. Für die Perimeter-Sicherheit sind bestimmte Richtlinien definiert, die das Unternehmensnetz gegen das Gefahrenpotential schützen.

Für die Perimeter-Sicherheit können auch Virtual Private Networks (VPN) einen entscheidenden Beitrag liefern. VPNs sind in sich geschlossene, logische Netze, die auf unterschiedlichen Schichten des OSI-Referenzmodells arbeiten und für bestimmte Benutzergruppen etabliert werden. Sie arbeiten auf den unteren Schichten und nutzen Tunneling für den IP-Datenverkehr. Die Datenintegrität der transportierten Daten wird durch Message Authentication Codes (MAC) sichergestellt.

Informationen zum Artikel
Deutsch: Perimeter-Sicherheit
Englisch: perimeter security
Veröffentlicht: 12.07.2019
Wörter: 247
Tags: #Gefahrenpotential
Links: Angriff, content, Daten, Datenintegrität, Datenpaket