Updates & Wartung
1. Zweck dieses Dokuments
Dieses Dokument beschreibt, wie Firegate™ Updates erhält, die Betriebsintegrität aufrechterhält und eine langfristig stabile Schutzfunktion gewährleistet.
Firegate ist so konzipiert, dass es nach der Installation autonom arbeitet, während Regel- und Systemupdates sicher über einen isolierten Managementkanal empfangen werden.
2. Update-Architektur
2.1 Dedizierte Management-Schnittstelle
Firegate verwendet eine physisch separate Netzwerkschnittstelle, die ausschließlich für Update- und Wartungsverbindungen genutzt wird.
Diese Schnittstelle:
• besitzt eine eigene IP-Adresse
• ist nicht Teil des Inline-Inspektionspfads
• ist vollständig vom Modem-zu-Router-Datenverkehr isoliert
Diese Trennung stellt sicher, dass Update-Verbindungen die Inline-Sicherheitsprüfung nicht beeinflussen.
2.2 Ausgehende WireGuard-Verbindung
Firegate stellt eine verschlüsselte ausgehende Verbindung über WireGuard zu autorisierter Quantumsabre-Infrastruktur her.
Der Update-Kanal:
• wird vom Firegate-Gerät initiiert
• verwendet authentifizierte kryptografische Schlüssel
• benötigt kein Port-Forwarding
• stellt keine administrativen Dienste öffentlich bereit
Die gesamte Update-Kommunikation erfolgt ausschließlich ausgehend und verschlüsselt.
3. Regel-Updates
Die Wirksamkeit der Sicherheitsfunktionen hängt von aktuellen Regelwerken ab.
Firegate erhält regelmäßig:
• Updates für Intrusion Detection und Prevention Regeln
• Aktualisierungen für Domain-Durchsetzung
• Richtlinienanpassungen
Bestehende Regeln bleiben weiterhin aktiv, auch wenn die Update-Verbindung vorübergehend nicht verfügbar ist.
4. Systemupdates
Firegate basiert auf einem unterstützten Ubuntu 24.04-System.
Systemupdates können enthalten:
• Sicherheitsupdates
• Kernel-Updates
• Updates der Suricata Engine
• Stabilitätsverbesserungen
Die Installation von Updates kann einen kontrollierten Neustart erfordern.
5. Betriebsstabilität
Firegate ist für vorhersehbaren und stabilen Betrieb ausgelegt.
• Die Inline-Inspektion arbeitet unabhängig vom Update-Zeitpunkt
• Ein temporärer Verlust der Update-Verbindung deaktiviert den Schutz nicht
• Das Gerät stellt die Update-Verbindung automatisch wieder her, sobald Netzwerkzugang verfügbar ist
Ein unerwarteter Stromausfall kann den Datenverkehr kurzfristig unterbrechen.
Das System ist so ausgelegt, dass es nach einem Neustart automatisch wiederhergestellt wird.
6. Wartungshinweise
6.1 Physische Umgebung
Firegate™ sollte:
• in einer gut belüfteten Umgebung installiert werden
• vor starker Staubansammlung geschützt werden
• über freien Luftstrom verfügen
• ausreichend Platz für Kühlungssysteme haben
6.2 Stromversorgung
Die Verwendung von Überspannungsschutz oder einer USV wird empfohlen für:
• kleine Unternehmensnetzwerke
• kritische Home-Office-Umgebungen
Eine stabile Stromversorgung reduziert Betriebsunterbrechungen.
7. Administrationsaufgaben
Administratoren sollten:
• sicherstellen, dass die Update-Schnittstelle erreichbar bleibt
• autorisierte VPN-Zugangsdaten sicher aufbewahren (falls vorhanden)
• regelmäßig den allgemeinen Netzwerkbetrieb überprüfen
• die physische Sicherheit des Geräts gewährleisten
Für den normalen Betrieb ist keine regelmäßige manuelle Konfiguration erforderlich.
8. Lebenszyklus
Die Sicherheitsleistung hängt ab von:
• regelmäßigen Regel-Updates
• unterstützten Softwareversionen
• der Hardwareintegrität
• stabiler Update-Konnektivität
Veraltete Software oder Regelwerke können die Schutzwirkung langfristig reduzieren.
9. Zusammenfassung
Das Update- und Wartungsmodell von Firegate ist darauf ausgelegt:
• eine Trennung zwischen Inspektions- und Managementpfad sicherzustellen
• ausschließlich verschlüsselte ausgehende Verbindungen zu verwenden
• bestehende Sicherheitsrichtlinien auch bei temporären Update-Ausfällen weiter anzuwenden
• keine Abhängigkeit von cloudbasierten Management-Dashboards zu erzeugen
Diese Architektur erhöht die langfristige Stabilität bei gleichzeitig minimaler Angriffsfläche.