Test Bitdefender Box im Test: Netzwerk-Wachhund schützt vor Botnetzen und Phishing

Frank

Chefredakteur
Teammitglied
Registriert
März 2001
Beiträge
9.153
tl;dr: Die Bitdefender Box ist ein WLAN-Router mit Sicherheitsfunktionen zum Schutz des Netzwerks vor Angriffen und Phishing. Insbesondere unsicheren IoT-Geräten soll so Einhalt geboten werden. Im Test überzeugen die einfache Bedienung, Integration und der Phishing-Schutz, es fehlt aber an Optionen und mitunter Geschwindigkeit.

Zum Test: Bitdefender Box im Test: Netzwerk-Wachhund schützt vor Botnetzen und Phishing
 
Danke für den Test.

Ich könnte mir durchaus vorstellen, das bei einer Familie mit vielen (mobilen) Endgeräten so ein Router Sinn macht. Trotz allem sitzt der größte (Un-)Sicherheitsfaktor ja meist vor den Geräten.

Ich habe derzeit noch zwei Internetleitungen daheim, diese aber via 2 Router im gleichen Subnetz laufen - halt 2 Gateways. Da könnte man theoretisch auch den Weg gehen, 2 Netze zu machen - eines für "High Performance" (PC/Laptop) und "Casual" für Spielkonsole, Handys, IoTs, etc.

Naja, am besten läßt man IoT einfach zuhause raus und schaltet ansonsten das Hirn ein ;)
 
Über den Familieneinisatz mit vielen unbedarften Nutzern mag ich mir kein Urteil bilden. Für alle anderen ist das absolut unnötig.
 
Für 250 Euro gibt es schon brauchbare Hardware-Firewalls, und das ohne Abo.
Wo bitte ist hier der große Vorteil?
 
Tiu schrieb:
Für 250 Euro gibt es schon brauchbare Hardware-Firewalls, und das ohne Abo.
Wo bitte ist hier der große Vorteil?

Für dich? Nirgendwo. Für den Hersteller? Im Geldbeutel ;-)
 
@CB

Schön, dass ein Security-Thema dran ist, gerne mehr davon, und schön auch, wie hier Links zu Anleitungen gepostet werden! Den Honeypot, werde ich mal installieren und testen...

Etwas schade, dass ihr nicht auf den Punkt TLS Interception eingeht und in diesem Zusammenhang auch mal die AGB gelesen habt. Ich denke mal die Box bricht sämtlichen Verkehr auf und wertet diesen entsprechend aus... man bezahlt hier nicht nur mit seinen Daten, sondern auch freche 250 EUR + 100 EUR p.a. ... das ist schon krass.

@Topic
Überzeugt mich überhaupt nicht. Absolut überteuert. und vermutlich auch miserable WLAN Performance. Bitdefender will das ganze doch nur nutzen, um die Software auf alle Netzteilnehmer auszurollen und noch mehr Daten abzugreifen... Es geht doch weniger um Viren, als um Datenzugriff - wo geht das besser als an der Kommunikationsschnittstelle? SnakeOil 2.0 ...
 
Macht ne HW FW wirklich so viel besser als zb ne Fritz? Müsste in jedem Fall ssl aufbrechen, als Proxy fungieren und ergo muss ich auch Certs auf Clients ausrollen. Denke da wäre der Großteil schon mit überfordert. Das einfache Blocken von diversen Geräten wie dem TV oder Drucker wäre doch schon was, genauso kann man selbst oft bei einfachen Routern natürlich auch ausgehend nur diverse Ports freigeben. Was dann aber darüber getunnelt wird... Muss man schon genau wissen was man tut um sowas zu unterbinden.

Von so Honeypots wie at news halte ich erstmal wenig.
 
Ich betreibe Zuhause einen selbstgebauten Router auf pfSense-Basis, der den Traffic ausschließlich und komplett über einen VPN-Server von AirVPN routet. Hatte mir erst überlegt, auch so eine "simple" Box anzuschaffen, aber was man mit pfSense machen kann, geht sehr weit über das hinaus, was diese Boxen können. Falls man aber nicht basteln will, dann ist so eine Box vielleicht ganz sinnvoll.
 
Könnte mir vorstellen, dass TLS Interception gegen so manche AGB von Seiten wie zB. Banken verstößt..
Über TLS Interception lässt sich ja eh vortrefflich streiten..

Wird seine abnehmer finden, vlt. nicht unbedingt in Deutschland, da die meisten eh einen Speedport oder eine Fritze nutzen dürften
 
Zuletzt bearbeitet:
NanoPi Neo für 12€, dazu eine alte Micro SD Karte die jeder irgendwo rumliegen hat und 30 Minuten Zeit für die Installation von Dietpi und Pi-Hole.

Fertig.

Läuft seit 7 Monaten ohne dass ich es anfassen musste. Heute wurden 37% aller Anfragen im Heimnetz blockiert.
 
Zuletzt bearbeitet:
ripa schrieb:
NanoPi Neo für 12€, dazu eine alte Micro SD Karte die jeder irgendwo rumliegen hat und 30 Minuten Zeit für die Installation von Dietpi und Pi-Hole.
...
Was macht das und wie funktioniert es?
 
uBlock im Browser, Windows Defender Antivirus, Fritzbox. Datenaustausch mit dem Heimnetzwerk nur über VPN.
Ist für mein Internetverhalten völlig ausreichend.

Mit pfSense habe ich früher auch mal rumgespielt. Aber das ist für Heimanwender doch alles wie mit Kanonen auf Spatzen schießen.
 
Krautmaster schrieb:
Von so Honeypots wie at news halte ich erstmal wenig.

Warum nicht? Ich meine ist relativ wenig Aufwand und man sieht was im Netz abgeht. Wo ist der Nachteil?


simp^ty schrieb:
Ich betreibe Zuhause einen selbstgebauten Router auf pfSense-Basis,

pfsense ist mächtig, hat aber auch extrem nachgelassen, seitdem der Chef-Entwickler bei Ubiquiti angefangen hat... Dazu kommt, dass die Hardware auch nicht zu knapp kostet... (Intel NICs)... Außerdem würde ich keinem VPN Anbieter vertrauen...

daejun schrieb:
Ich habe mir auf Kickstarter eine Akita gekauft. Kein Abomodell!!!

Kann der was? Sieht nen bisschen nach Fingbox aus... Problem: Ein paar Entwickler... Du weßt nicht wirklich was die da machen... (oder können)

luckysh0t schrieb:
Über TLS Interception lässt sich ja eh vortrefflich streiten..

Wird seine abnehmer finden, vlt. nicht unbedingt in Deutschland, da die meisten eh einen Speedport oder eine Fritze nutzen dürften

Ich finde es eine Sauerei... als ich mal Bitdefender installiert habe, wurden direkt alle Verbindungen aufgebrochen... ich glaube nicht, dass dadurch die Sichehreit steigt... eher wissen die was an Daten fließt...

ripa schrieb:
NanoPi Neo für 12€, dazu eine alte Micro SD Karte die jeder irgendwo rumliegen hat und 30 Minuten Zeit für die Installation von Dietpi und Pi-Hole.

Fertig.

Läuft seit 7 Monaten ohne dass ich es anfassen musste. Heute wurden 37% aller Anfragen im Heimnetz blockiert.


Nur dass ein PiHole nen gänzlich anderen Zweck hat... der blockt Werbung... hat nix mit Security oder unerwünschten Geräten im Netz zu tun.... Äpfel und Birnen
 
Wenn man IoT damit sicher machen will, setzt man an der falschen Stelle an. Ein unsicheres Endgerät im eigenen Netz zu isolieren ist ja das eine, ändert aber nichts daran, dass die meisten unverschlüsselt zum Hersteller schicken.
Wie wollen sie mit einer Hardware-Lösung flexibel sein? Oder sprechen sie nur von einer Hardware Firewall. Mich hätte da die wirkliche Technik dahinter interessiert.
 
also bei dem Preis und auch noch die Folgekosten, stell ich mir doch lieber ne richtige Hardwarefirewall hin ... vergleicherbarer/besserer Schutz bei voller Kontrolle. Gut nicht so simpel einrichtbar, aber das trifft ja nur den DAU.
 
Zuletzt bearbeitet:
Zurück
Oben