7+ Arten von Firewalls und ihre Funktionen in Computernetzwerken

Verschiedene Arten von Firewalls: Ihre Vor- und Nachteile

Wenn Sie den Begriff Firewall hören, glauben Sie vielleicht, dass es nur einen einzigen Typ gibt, aber das ist nicht der Fall. Es gibt verschiedene Arten von Firewalls, und zum Glück für Sie möchten wir dies in diesem Artikel erklären. Sie sehen, wir werden jede Art von Firewall definieren, die für das Windows-Betriebssystem verfügbar ist, aber nicht nur das, sondern wir werden auch ihre Hauptunterschiede beschreiben.

Was ist eine Firewall?

Um es klar zu sagen, eine Firewall ist ein Netzwerksicherheitstool, das darauf ausgelegt ist, den eingehenden und ausgehenden Netzwerkverkehr zu überwachen. Darüber hinaus ist die Firewall in der Lage, Datenpakete basierend auf definierten Sicherheitsregeln zuzulassen und zu blockieren.

Verschiedene Arten von Firewalls

Wir haben die folgenden verschiedenen Arten von Firewalls, die für das Windows-Betriebssystem verfügbar sind, zusammen mit Vor- und Nachteilen behandelt:

Stateful-Inspection-Firewall Stateless Firewall oder Firewall mit Paketfilterung Gateway-Firewall auf Anwendungsebene Firewall der nächsten Generation

1]Stateful-Inspection-Firewall

Nicht jeder hat von der Stateful Firewall gehört, aber es gibt sie. Es ist die Art von Firewall, die den Status jeder aktiven Netzwerkverbindung verfolgt und überwacht. Es kann auch den eingehenden Datenverkehr analysieren und nach möglichen Datenrisiken Ausschau halten.

Nach unseren Erkenntnissen befindet sich diese Art von Firewall auf Schicht 3 und Schicht 4 des Open Systems Interconnection (OSI)-Modells.

Eine der Funktionen der Stateful Firewall ist die Fähigkeit, böswilligen Datenverkehr daran zu hindern, Zugriff auf das private Netzwerk zu erhalten oder es zu verlassen. Darüber hinaus kann es den Gesamtzustand der Netzwerkkommunikation überwachen und unbefugte Netzwerkzugriffsversuche erkennen.

Vorteile von Stateful Firewalls

Fähigkeit, Angriffe zu verhindern

Breite Protokollierungsfunktionen

Öffnet keine große Auswahl an Ports, um Datenverkehr zuzulassen

Verbindungszustandsbewusst

Einige der Nachteile von Stateful Firewalls

Die Konfiguration kann schwierig sein

Kann Angriffe auf Anwendungsebene nicht vermeiden

Einige Protokolle haben keine Zustandsinformationen

Das Pflegen einer Zustandstabelle erfordert zusätzlichen Overhead

2]Stateless Firewall oder Firewall mit Paketfilterung

Eine zustandslose Firewall wird auch als Paketfilter-Firewall bezeichnet. Was wir hier haben, ist die älteste und grundlegendste Art von Firewall, die derzeit verfügbar ist. Im Vergleich zu anderen arbeitet diese Art von Firewall inline am Perimeter des Netzwerks. Wir sollten beachten, dass Firewalls wie diese keine Pakete weiterleiten, sondern stattdessen jedes empfangene Paket mit einer Reihe vordefinierter Regeln vergleichen.

Da es nur grundlegende Sicherheit bietet, können die Leute es so einstellen, dass es vor bekannten Bedrohungen schützt, aber bei unbekannten Bedrohungen ist es nicht gut.

Vorteile der Paketfilter-Firewall:

Der Unterhalt kostet nicht viel Geld

Die Verarbeitung von Paketen erfolgt extrem schnell

Das Filtern des Datenverkehrs für ein gesamtes Netzwerk kann mit einem einzigen Gerät erfolgen

Nachteile der Paketfilter-Firewall:

In einigen Fällen kann es kompliziert zu konfigurieren und schwierig zu verwalten sein

Die Protokollierungsfunktionen sind hier begrenzt

Wenn es um Anwendungsangriffe geht, kann es sie nicht vermeiden

Unterstützt keine Benutzerauthentifizierung

Kann nicht vollständig vor allen Angriffen des TCP/IP-Protokolls schützen

3]Gateway-Firewall auf Anwendungsebene

OK, eine Gateway-Firewall auf Anwendungsebene, kurz ALG, ist also ein Firewall-Proxy, der Netzwerksicherheit bietet. Es wurde entwickelt, um den eingehenden Knotenverkehr nach bestimmten Spezifikationen zu filtern, was einfach bedeutet, dass die einzigen hier gefilterten Daten von einer übertragenen Netzwerkanwendung stammen.

Einige der Netzwerkanwendungen, die mit ALG arbeiten können, sind File Transfer Protocol (FTP), Telnet, Real-Time Streaming Protocol (RTSP) und BitTorrent.

Wir sollten darauf hinweisen, dass ALG eine der sichersten Netzwerksystemkommunikationen auf höchstem Niveau liefert. Um dies besser zu erklären, schauen wir uns ein einfaches Beispiel an, wie die Dinge funktionieren.

Wenn ein Client den Zugriff auf einen Server im Netzwerk für bestimmte Ressourcen anfordert, stellt der Client zunächst eine Verbindung mit einem Proxy-Server her, und von dort aus stellt dieser Proxy-Server die Verbindung mit dem Hauptserver her.

Vorteile von Gateway-Firewalls auf Anwendungsebene:

Die Verkehrsprotokollierung wird vereinfacht

Die Netzwerkleistung ist viel besser

Es ist schwierig, direkte Verbindungen von außerhalb des Hauptnetzwerks zu aktivieren

Unterstützt Inhalts-Caching

Nachteile von Gateway-Firewalls auf Anwendungsebene:

Beeinflussen Sie die Durchsatzfähigkeiten

Impact-Anwendungen

Lesen: Wie testet man seine Firewall-Software?

4]Firewall der nächsten Generation

Abschließend wollen wir über die Firewall der nächsten Generation (NGFW) sprechen. Nach dem, was wir zusammengetragen haben, ist dies eine Firewall vom Typ Deep-Packet-Inspection, die über die Port-/Protokollinspektion hinaus erweitert werden kann. Nicht nur das, sondern es geht über das Blockieren hinaus, um eine Inspektion auf Anwendungsebene bereitzustellen, die bis zu Layer 7 reicht.

Wie Sie vielleicht erkennen können, ist dies eine fortgeschrittenere Version des typischen Firewall-Systems, aber es bietet rundum die gleichen Vorteile. Im Gegensatz zu herkömmlichen Firewall-Systemen wendet NGFW jedoch sowohl dynamische als auch statische Paketfilterung zusammen mit VPN-Unterstützung an, um alle eingehenden Verbindungen zwischen dem Netzwerk, dem Internet und der Firewall zu sichern.

Vorteile von Firewalls der nächsten Generation:

Sicherer als die anderen hier

Die Protokollierung ist detaillierter

Unterstützt die Benutzerauthentifizierung

Hinsichtlich der Inspektion auf Anwendungsebene wird dies bis zu Schicht 7 des OSI-Modells unterstützt

Nachteile von Firewalls der nächsten Generation:

Wird im Vergleich zu den anderen mehr Systemressourcen verbrauchen

Die Gesamtkosten sind teurer

Um falsch negative und positive Ergebnisse zu begrenzen, ist eine weitere Feinabstimmung erforderlich.

Lesen: Unterschied zwischen Hardware-Firewall und Software-Firewall

Stoppen Firewalls Viren?

Eine Firewall ist nicht in der Lage, Ihr Computersystem vor Viren und Malware zu schützen. Wie oben erwähnt, wurde die Firewall erstellt, um den Zugriff von außen auf Ihr Netzwerk zu beschränken. Sie erschwert es Angreifern, sie zu umgehen, um Zugriff zu erhalten. Am Ende des Tages benötigen Sie also immer noch ein Antivirenprogramm, um Ihr System vor Viren und Malware zu schützen.

Lesen: Kostenlose Firewall-Software für Windows-PCs.

Firewalls einfach erklärt: Definition, Arten und Einsatzzwecke

Firewalls einfach erklärt: Definition, Arten und Einsatzzwecke im Überblick

So gut wie jedes IT-System mit direkter oder indirekter Internetanbindung wird heutzutage durch eine oder mehrere Firewalls geschützt. Dabei handelt es sich um IT-Systeme, die ein- und ausgehenden Datenverkehr untersuchen – und ihn nach bestimmten Regeln entweder erlauben oder verbieten. Sie sind gewissermaßen das Herzstück der IT-Sicherheit (nicht nur) in Unternehmen.

46 Prozent der deutschen Unternehmen wurden laut einer Statista-Befragung im Jahr 2021 Opfer einer oder mehrerer Cyber-Attacken. Dass diese in den meisten Fällen glimpflich ausgehen, ist nicht zuletzt gut funktionierenden Firewall-Systemen zu verdanken. Sie sorgen dafür, dass „böser” Datenverkehr von „gutem” unterschieden wird. Schließlich sollen Rechner und Firmennetzwerke im beruflichen Alltag genau das machen, was sie sollen – ohne dabei plötzlich von Fremden gekapert oder ausspioniert zu werden.

Doch wie funktioniert eine Firewall eigentlich und warum ist es bei Systemen ohne einen solchen Schutz nur eine Frage der Zeit, bis sie infiziert werden? Das und noch einiges mehr rund um die digitalen „Brandmauern” im Internet erfahren Sie in diesem Beitrag.

Was ist eine Firewall und warum ist sie für Unternehmen so wichtig?

Der Begriff der Firewall an sich ist schnell erklärt. Es handelt sich um eine Analogie aus dem Englischen, die übersetzt so viel wie „Brandmauer” oder „Brandschutzwand” bedeutet. Dabei liegt der Definition von Firewalls die Idee zugrunde, dass das öffentliche Internet nicht nur für „harmlosen” Datenverkehr genutzt wird, sondern es auch Kriminelle für ihre Zwecke missbrauchen. Diese legen gewissermaßen Brände im Internet, die ohne funktionierende Firewall allzu schnell auf weitere ungesicherte Rechner übergreifen.

Das Schlimme hieran ist: Selbst, wenn niemand aktiv Daten aus dem Internet abruft, prüfen Kriminelle mithilfe sogenannter Port-Scanner fortlaufend zufällig ausgewählte IP-Adressen und die zugehörigen, gängigen oder auch alle Ports auf Verwundbarkeit. Es reicht also, dass ein Rechner – oder ein Rechnerverbund – „ungeschützt“ eingeschaltet und mit dem Internet verbunden ist. Der Besuch durch ungebetene Gäste ist dann letztlich nur eine Frage der Zeit.

Bei Firewall-Systemen gibt es die grundsätzliche Unterscheidung zwischen „Personal Firewalls“ für einzelne Rechner und „Hardware Firewalls“ für ganze Netzwerke und externen Datenverkehr. Ihnen gemein ist: Sie beurteilen anhand bestimmter Regeln, ob ein Datenpaket als vertrauenswürdig gilt oder nicht. Bei modernen Firewall-Systemen können Sie diese Regeln dynamisch anpassen bzw. die Firewall lernt fortlaufend dazu, um bessere Entscheidungen zu treffen.

Dementsprechend sind Firewalls wesentlicher Bestandteil eines jeden IT-Sicherheitskonzepts. Sie sollten sie jedoch nicht allein einsetzen; um Systeme zu schützen. Stattdessen ist immer eine ganzheitliche IT-Sicherheitsstrategie notwendig.

Video: YouTube / Redlings IT-Security Tutorials

Wie funktioniert eine Firewall aus technischer Sicht?

Um zu verstehen, wie eine Firewall funktioniert, ist es zunächst wichtig, die Funktionsweise der Datenübertragung im Internet zu kennen. Sämtlicher Datenverkehr wird im Grunde stets in Form sogenannter Pakete abgewickelt. Hierbei handelt es sich um Informationseinheiten fester Größe, die je nach verwendetem Übertragungsstandard (Protokoll) unterschiedlich festgelegt ist. Ein solches Paket besteht in aller Regel sowohl aus den eigentlichen Daten, als auch aus Informationen zu Absender und Empfänger. Des Weiteren erfolgt die Kommunikation je nach Übertragungsprotokoll über sogenannte Ports – bei Webseiten meistens Port 80 (unverschlüsselt) oder Port 443 (verschlüsselt).

Internet-Kommunikation über Ports Jeder Rechner, der mit dem Internet kommuniziert, ist während dieses Vorgangs über eine feste, weltweit eindeutige Internetadresse identifizierbar. Die Zuordnung eingehender Datenpakete an bestimmte Anwendungen erfolgt dabei über sogenannte Ports („Anschlüsse”). Ähnlich wie bei einer Länder- und Ortsvorwahl beim Festnetz-Telefon stellen die Ports gewissermaßen die einzelnen möglichen Gesprächspartner:innen innerhalb eines Orts oder eines Unternehmens („Durchwahlen“) dar. Die Ports 1 bis 1023 sind dabei festgelegten Anwendungen und Aufgaben zugewiesen, die Ports bis 49.151 können bei der IANA (Internet Assigned Numbers Authority) registriert und Ports ab 49.152 jederzeit dynamisch vergeben werden. Beispiele für häufig verwendete Ports sind 443 für sichere Webseiten (https), 554 für Streaming via RTSP (Real Time Streaming Protocol) oder 993 für E-Mails (IMAP via SSL). Insgesamt lassen sich bis zu 65.536 Ports ansprechen.

Ist nun einen Rechner ohne jeglichen Firewall-Schutz an das öffentliche Internet angeschlossen, ist dessen Netzwerkkarte im Grunde sämtlichem Internet-Datenverkehr ausgesetzt. Diese prüft lediglich anhand der weltweit eindeutigen IP-Adresse des Zielrechners, ob Pakete für diesen Rechner dabei sind oder nicht. Ist dies der Fall, werden die Pakete geöffnet und der Inhalt auf dem Bildschirm des Anwenders angezeigt, beispielsweise eine Webseite. Es liegt auf der Hand, dass so relativ problemlos auch Schadcode auf den Rechner gelangen kann.

In der Praxis ist für die Verbindung eines einzelnen Rechners mit dem Internet ein Router erforderlich, der meist bereits über einen eingebauten, mehr oder weniger rudimentären Firewall-Schutz verfügt. Auch Windows verfügt über eine eingebaute Software-Firewall, die dubiose Datenpakete herausfiltert.

Das ist insbesondere, aber nicht nur dann der Fall, wenn die Kommunikation mit dem Zielrechner auf einem anderen geöffneten Port erfolgt. Hierin liegt auch der wesentliche, mehr oder weniger passive Schutz einer Firewall: Sie schließt im Grunde sämtliche Ports für den externen (und häufig auch internen) Datenverkehr, die nicht benötigt werden. Will nun eine bestimmte Software auf einen solchen Port zugreifen, muss dieser explizit und nur für dieses Programm in der Firewall freigegeben werden.

Im Idealfall sind auf einem Rechner also immer nur diejenigen Ports geöffnet, die für die Netzwerkkommunikation zwingend erforderlich sind. Eingehende Datenpakete an andere Ports werden nicht angenommen und somit verworfen. Ähnliches gilt für den ausgehenden Datenverkehr. So werden Cyberangriffe zwar nicht grundsätzlich verhindert, aber zumindest deutlich erschwert.

Diese Arten von Firewalls gibt es

Wie bereits erwähnt, werden Firewalls zunächst einmal nach dem Ort ihrer Verwendung unterschieden. „Personal Firewalls“ kommen auf einem bestimmten Rechner zum Einsatz. Dabei kann es sich auch um ein Smartphone oder Tablet handeln. „Hardware Firewalls“ hingegen laufen eingebettet in technische Systeme wie beispielsweise Router oder auch als Server-Komponenten.

Ein weiteres Unterscheidungskriterium ist die Funktionsweise. Während klassische Firewalls vor allem nicht benötigte Ports (siehe Infokasten) schließen, gehen moderne Firewalls (auch in Mischformen) deutlich weiter. Die wichtigsten Firewall-Arten nach ihrer Funktionsweise sind derzeit:

Port-Firewall: klassischer Ansatz

Proxy-Firewall: Analyse von Paketinhalten

Stateful-Firewall: kontextbezogene Datenanalyse

Next-Generation-Firewall: NGFW, mit erweiterten Funktionen

Unified Threat Management: UTM, häufig als Dienstleistung angeboten

Web-Application-Firewall: WAF, zum Schutz von Web-Angeboten

Was hinter diesen einzelnen Firewall-Arten steckt und wie diese funktionieren, erfahren Sie in den nachfolgenden Abschnitten.

Vodafone Cyber Security Services Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber Security-Elemente können Sie Ihre Cloud umfassend absichern: von DDoS-Mitigation über Managed Firewall bis hin zum Schutz der physikalischen Komponenten. Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern über die passenden Cyber Security-Lösungen. Jetzt kostenlos beraten lassen

Proxy-Firewall

Eine Proxy-Firewall, die auch als Gateway-Firewall bezeichnet wird, analysiert bei eingehenden Datenpaketen nicht nur den adressierten Port, sondern auch den Paketinhalt. Um das zu erreichen, kommen sogenannte Application-Gateways oder Application-Gateway-Firewalls zum Einsatz. Sie liegen in der Regel auf separaten Servern, da die Anforderungen an die Hardware-Performance für diese zusätzliche Prüfung nicht unerheblich sind. Durch dieses zusätzliche Konstrukt ist die Proxy-Firewall in der Lage, auch auf Anwendungsebene schädlichen von nicht schädlichem Traffic zu unterscheiden – sofern sie korrekt konfiguriert.

Der Begriff Proxy („Stellvertreter”) wiederum resultiert daher, dass die Proxy-Firewall insgesamt als „dazwischen geschaltete Ebene” fungiert. Sie fängt eingehende Anfragen ab, prüft diese im Application-Level-Gateway und leitet sie weiter oder blockiert sie. Da die Proxy-Firewall im Gegensatz zur klassischen Firewall als eigenständiger auftritt, „kennt” sie sozusagen auch die Anwendungsebene und die dort verwendeten Protokollsysteme. Sie handelt somit nicht stur nach festgelegten Regeln für jeden Port, sondern bezieht auch die kommunizierende Anwendung mit ein. Außerdem ist sie in der Lage, Anomalien bei der Verwendung der gängigen Übertragungsprotokolle wie https, smtp oder DNS zu erkennen.

Im bekannten ISO-/OSI-Schichtenmodell setzt die Proxy-Firewall somit arbeitet somit zwar gegebenenfalls langsamer, aber auch deutlich zielgerichteter und zuverlässiger als eine klassische Port-Firewall, die sich auf die Ebenen Drei und Vier beschränkt.

Infografik anzeigen

In der Netzwerktechnik hat sich das OSI-Schichtenmodell etabliert, um komplexe Vorgänge innerhalb des Netzes aufzugliedern.

Zu den Vorteilen der Proxy-Firewall gehören:

erhöhte Sicherheit

detailliertere Analysemöglichkeiten

eine weitreichende Abschottung der zu schützenden Netzwerkarchitektur vom öffentlichen Internet

Außerdem verfügen Proxy-Firewalls meist über umfangreiche Logging-Funktionen. Anhand dieser lassen sich Angriffe gut auswerten und schnell identifizieren.

Wesentliche Nachteile der Proxy-Firewall hingegen liegen darin, dass die Firewall nicht immer jede Anwendung und deren Protokolle optimal „versteht“. Hinzu kommt, dass für jede zu schützende Anwendung eine eigene Proxy-Instanz notwendig ist. Das kann zu erheblichem Wartungsaufwand und hohen Anforderungen an die benötigte Rechenleistung führen. Auch der Einsatz von VPN-Verbindungen über proxybasierte Firewalls ist häufig nicht oder nur über Umwege möglich. Fällt die Proxy-Firewall einmal aus, liegt außerdem zumeist die gesamte Kommunikation brach.

Stateful-Firewall

Das Prinzip der zustandsorientierten („stateful”) Firewall basiert auf der Idee, dass in vertrauenswürdigen Umgebungen keine fortlaufende, detaillierte Prüfung der ein- und ausgehenden Datenpakete durchgeführt werden muss. Voraussetzung hierfür ist jedoch, dass die Kommunikation mit der „Gegenstelle” als vertrauenswürdig eingestuft wurde. Das spart in der Praxis Ressourcen und beschleunigt die Kommunikation zwischen Endpunkten. Können ein- oder ausgehende Datenpakete hingegen keiner gültigen Anwendung zugeordnet werden oder entsprechen sie schlicht nicht den Kriterien für eine sichere Verbindung, werden sie wie bei anderen Firewall-Arten auch

Die zugrundeliegende Paketfiltertechnik ist als „Stateful Packet Inspection (SPI)“ bekannt. Die Analyse der Datenpaket-Segmente erfolgt im ISO-/OSI-Schichtenmodell auf Ebene Drei. Die entsprechenden Zustände werden firewallseitig in Tabellen gespeichert und für eine gewisse Zeit aufrechterhalten. Findet länger keine Kommunikation zwischen den Endpunkten statt, wird die Verbindung (Session) geschlossen und muss erst neu hergestellt werden. Alternativ bleibt sie mit Hilfe sogenannter

Was in der Praxis einfach und logisch klingt, erfordert softwareseitig durchaus Aufwand. Denn immerhin müssen Firewalls je nach verwendetem Übertragungsprotokoll verschiedene mögliche Zustände in der Datenkommunikation berücksichtigen. Ein Beispiel für eine clientseitige Stateful-Firewall ist die Firewall-Komponente des Windows Defenders.

Zu den Vorteilen der Stateful-Firewall gehören:

gute Performance im Alltag

eine intelligente und präzise Arbeitsweise bei der Paketfilterung

Vorteile bei der Abwehr bekannter Schadensquellen

Ein Nachteil ist eine mögliche falsch-positive Identifikation von Datenverkehr, also das fälschliche Einstufen einer Kommunikation als vertrauenswürdig. Ist dies der Fall, werden die nachfolgenden Datenpakete von der Stateful-Firewall einfach durchgeleitet. Das macht die sie vergleichsweis anfällig für DDoS-Angriffe, da jedes eingehende, nicht vertrauenswürdige Paket zunächst ausführlich geprüft wird. Eine stets aktuelle und korrekte Konfiguration der Stateful-Firewall ist also grundlegend dafür, dass sie optimal arbeiten kann. Das macht sie vergleichsweise teuer im Betrieb, wenn es um die Absicherung von Rechnerverbünden geht. Abhilfe können hier jedoch ein Application-Layer-Gateway auf separater Hardware oder eine cloudbasierte Firewall .

Risikofreies Cloud-Computing: Vodafone Total Cloud Security Immer mehr DDoS-Attacken, professionellere Hacker-Angriffe, gestiegene Compliance-Anforderungen – nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen als heute. Unser DDoS Mitigation Service analysiert einlaufenden Traffic und alarmiert Sie automatisch bei drohenden Attacken. Mit Managed Firewall bekommen Sie umfassenden hardware-dedizierten Schutz vor IT-Gefahren. Außerdem verfügen wir über die ISO 27001-Zertifizierung für Cloud & Hosting Services und für Rechenzentrums-Dienstleister in Deutschland. Mehr zu Vodafone Total Cloud Security

NGFW: Firewall der nächsten Generation

Wie der Name bereits andeutet, ist eine „Next Generation Firewall (NGFW)“ eine wesentliche Weiterentwicklung klassischer Firewall-Typen. Ihre Funktionsweise geht deutlich über die Analyse von Datenpaketen auf Protokoll- und Port-Ebene hinaus. Ebenso wie Proxy- und Stateful-Firewalls analysiert ein NGFW ein- und ausgehende Daten auf Anwendungsebene. Allerdings sind die zugrundeliegenden Regelsätze nicht mehr statisch, sondern dynamisch und werden fortlaufend angepasst.

Ein wichtiger Grund, die bisherige Idee hinter dem Firewall-Prinzip kontinuierlich weiterzuentwickeln ist die Tatsache, dass ein Großteil des Internet-Datenverkehrs inzwischen über den https-Port 443 für sichere Webseiten abgewickelt wird – und somit über einen einzigen Port. Das liegt vor allem daran, dass früher separat laufende Dienste wie ftp (Dateitransfer) oder smtp (E-Mails) inzwischen häufig Bestandteil von Webangeboten sind und vollständig in der Cloud laufen. Gibt man nun in einer klassischen Firewall den Port 443 ohne weitere Prüfmechanismen frei, lässt man bei fehlenden, weiteren Prüfmechanismen im Zweifel auch eintreffende Datenpakete mit schädlichem Inhalt durch, was unbedingt zu verhindern ist.

Trotzdem überprüft natürlich auch eine Next Generation Firewall sowohl das im Datenverkehr verwendete Protokoll als auch den eingesetzten Port. Gleichzeitig prüft das NGFW-System aber auch das Verhalten der beteiligten Nutzer:innen und entscheidet anhand weiterer Kriterien (Policies), was als verdächtig gilt und was nicht.

Außerdem beinhalten viele „bedrohungsorientierte” Next-Generation-Firewalls sowohl einen Virenschutz als auch Mechanismen gegen Spam, anstößige Inhalte und einiges mehr. Zu den optionalen Funktionen einer NGFW zählen außerdem VPN-Lösungen, sowohl auf IPSec- als auch auf SSL-Basis. In der Summe lösen Firewalls der „nächsten Generation“ also sukzessive bislang einzeln aufgesetzte Lösungen wie Intrusion-Protection-Systeme (IPS) zum Schutz vor Eindringlingen, Proxies und Ähnliches ab.

Gängige (weitere) Funktionen von NGFW sind:

Deep Packet Inspection (DPI): Dieser Mechanismus prüft nicht nur Datenpakete über dessen Header hinaus, sondern bietet auch die Möglichkeit, Bandbreiteneinschränkungen auf Anwendungsbasis zu konfigurieren.

Dieser Mechanismus prüft nicht nur Datenpakete über dessen Header hinaus, sondern bietet auch die Möglichkeit, Bandbreiteneinschränkungen auf Anwendungsbasis zu konfigurieren. SSL/TLS-Termination: Insbesondere verschlüsselte Kommunikation lässt sich nur schwerlich auf schädlichen Inhalt hin überprüfen, wie es bei SSL- und TLS-Übertragungen der Fall ist. Einige NGFW sind so konfiguriert, dass sie auch diese Inhalte lesen und mithilfe einer neuen Verschlüsselung dann weiterleiten können. Datenschutzrechtlich bleiben hier allerdings offene Fragen. Das liegt daran, dass nicht der eigentliche Empfänger, sondern die Firewall die Daten ausliest. Und zu dieser gibt es immer auch mindestens einen, meist jedoch mehrere Administrator:innen. Diese könnten absichtlich oder unabsichtlich vertrauliche Kommunikation mitlesen.

Insbesondere verschlüsselte Kommunikation lässt sich nur schwerlich auf schädlichen Inhalt hin überprüfen, wie es bei SSL- und TLS-Übertragungen der Fall ist. Einige NGFW sind so konfiguriert, dass sie auch diese Inhalte lesen und mithilfe einer neuen Verschlüsselung dann weiterleiten können. Datenschutzrechtlich bleiben hier allerdings offene Fragen. Das liegt daran, dass nicht der eigentliche Empfänger, sondern die Firewall die Daten ausliest. Und zu dieser gibt es immer auch mindestens einen, meist jedoch mehrere Administrator:innen. Diese könnten absichtlich oder unabsichtlich vertrauliche Kommunikation mitlesen. Sandboxing: Ob ein bestimmter Code, ein E-Mail-Anhang oder andere Daten schädlich sind, lässt sich häufig erst durch Ausführen ermitteln. Hierzu bieten einige NGFWs eine sogenannte Sandbox-Umgebung, in der die Firewall möglichen Schadcode gefahrlos und so auf mögliche Malware untersucht. Entsprechend großzügige Hardware-Ressourcen sind hier allerdings Voraussetzung, um den Datenverkehr nicht erheblich zu verzögern. Denn ein solches System kann eine Menge Rechenleistung beanspruchen.

Der NGFW-Ansatz wird fortlaufend erweitert und derzeit vor allem in Richtung Kontextsensitivität, Cloud-Unterstützung sowie virtuelle Umgebungen angepasst. Immerhin sind herkömmliche Firewalls in der Vergangenheit nicht selten durch falsch-positive Filterung von Datenverkehr aufgefallen. Solche Situationen sind zwar nicht so schlimm wie nicht erkannte Angriffe, können aber im Arbeitsalltag durchaus zu Frustration führen.

Damit eine Firewall präzise und zuverlässig arbeitet, ist es also offensichtlich notwendig, auf Bedrohungen intelligent zu reagieren und sich von statischen Regeln weitgehend zu verabschieden. Eine wesentliche, aktuelle Bedrohung stellen dabei sogenannte APT-Angriffe („Advanced Persistent Threats“) dar. Bei dieser Angriffsform investieren Hacker:innen oder ganze Gruppen von ihnen erheblichen, teils erheblichen manuellen Aufwand, um bestehende Firewall-Systeme zu umgehen. Derartige Angriffe zuverlässig und dauerhaft abzuwehren, bleibt eine wesentliche Herausforderung auch für NGFWs.

Zu den Vorteilen der NGFW gehört vor allem, dass sie die wichtigen Eigenschaften klassischer Firewall-Ansätze mit modernen Sicherheitsmechanismen vereint. Die Firewall-Anbieter erweitern sie außerdem fortlaufend, da sich die Bedrohungslage ständig verändert.

Zu den Nachteilen der NGFW zählt, dass diese nicht immer einfach zu konfigurieren, zu administrieren und aktuell zu halten sind. Eine Ausnahme sind Managed Services, also solche unter „fremder“ Verwaltung. .

UTM-Firewall: Ist Unified Threat Management eine Alternative zur NGFW?

Einen etwas anderen Ansatz zum umfassenden Schutz von Netzwerksystemen stellt das sogenannte Unified Threat Management (UTM) dar. Es basiert ebenso wie die NGFW auf der Annahme, dass eine wirksame Abwehr von Bedrohungen nur über ein ganzheitliches System gelingen kann. Allerdings arbeitet eine UTM-Firewall sozusagen top-down und stellt eine umfassende Lösung auf Enterprise-Niveau ohne zusätzlichen Management-Aufwand bereit. Diese können Sie dann individuell anpassen, indem Sie beispielsweise einzelne Aspekte aus Relevanz- oder Kostengründen streichen.

Ein großer Vorteil des UTM-Ansatzes ist die einfache und schnelle Implementierbarkeit. Kommerzielle Expert:innen kümmern sich sowohl um die Implementierung als auch die Aktualisierung der entsprechenden Lösung.

Nachteilig sind die meist vergleichsweise hohen Kosten. Hier sollten Sie genau darauf achten, was Sie tatsächlich benötigen und was nicht.

In der Praxis nähern sich NGFW-Lösungen den UTM-Komplettlösungen einander immer mehr an. Die Entscheidung für den einen oder anderen Ansatz ist somit häufig eine Frage der vorhandenen IT-Expertise und der entsprechenden personellen Ressourcen im Unternehmen.

Web Application Firewall (WAF): So sichern Sie Ihre Web-Anwendungen sinnvoll ab

Wie bereits erwähnt, findet ein Großteil des derzeitigen Internet-Datenverkehrs auf Basis von Web-Anwendungen statt. Dazu zählen neben E-Mail-Clients auch und vor allem Shop-Systeme, Self-Service-Administration-Toolkits oder Web-Oberflächen bekannter Messenger-Dienste wie Teams, Slack und Co.

Kaum verwunderlich also, dass Hacker:innen inzwischen auch Web-Anwendungen ins Visier nehmen. Zu den typischen Bedrohungen, gegen die eine Web Application Firewall (WAF) Schutz bieten soll, zählen beispielsweise Injection-Angriffe (LDAP, SQL), Cross-Site-Scripting (XSS), Parameter-Veränderungen, Cookie-Manipulationen und Pufferüberlaufangriffe. Bei einer WAF handelt es sich um eine Firewall auf Anwendungsebene, die insbesondere bei Betreiber:innen großer Webseiten zu den kaum verzichtbaren Lösungen zählt.

Die Funktionsweise ähnelt dem üblichen Firewall-Prinzip: Eine WAF untersucht im Hintergrund fortlaufend sämtliche Anfragen an und Antworten des Web-Servers, den sie schützen soll. Verdächtige Inhalte oder Anfragen wehrt die WAF im Idealfall umgehend ab. Um jedoch zuverlässig arbeiten zu können, muss die webbasierte Firewall zunächst eine „Lernphase“ durchlaufen.

Dabei wird mithilfe eines Anwendungs-Sicherheitsscanners (Application Security Scanner) analysiert, welche Aktionen als typisch gelten können und welche nicht. Im laufenden Betrieb wiederum analysieren interne oder externe Administrator:innen fortlaufend die Logdateien des Systems, um verdächtige Aktivitäten und Schwachstellen in der eigenen Konfiguration zu erkennen und zeitnah zu reagieren.

Zu den Vorteilen der Web Application Firewall zählt, dass sie einen zusätzlichen Schutz vor gängigen Bedrohungen im Web bietet. Dieser Schutz gilt auch für Systeme, die selbst keine Updates mehr erfahren, aber im Hintergrund einer Webseite weiterhin aktiv sind.

Zu den Nachteilengehört, dass WAFs in Unternehmen mitunter für eine trügerische Sicherheit sorgen. Außerdem führen Unterschiede in der Bearbeitung von eingehenden Anfragen zu möglichen neuen Sicherheitsrisiken, die Hacker:innen ausnutzen könnten. Nicht zuletzt muss auch eine WAF fortlaufend aktuell gehalten werden, was in der Praxis Aufwand und Kosten verursacht – oder eben Sicherheitslücken eröffnet.

Das Wichtigste zum Thema Firewalls in Kürze

Eine Firewall sichert Ihr internes Firmennetzwerk gegen Angriffe von außen ab und ist demnach ein wesentlicher Bestandteil jedes IT-Sicherheitskonzepts.Anbieter sowie Standardisierungsgremien haben Firewalls über die Jahre fortlaufend technologisch weiterentwickelt und an die veränderte Bedrohungslage im Internet angepasst. Dabei unterscheiden sich Firewall-Systeme hinsichtlich ihrer Entwicklungsstufen, Einsatzgebiete sowie ihres Leistungsumfangs:

Eine reine Port-Firewall sichert ein- und ausgehende Verbindungen auf rudimentäre Art, indem sie bestimmte Ports auf einem Rechner oder innerhalb eines Rechnerverbunds je nach dessen Aufgabe(n) blockiert oder freischaltet.

Eine Proxy- oder Gateway-Firewall fungiert als zwischengeschaltetes Stellvertreter-System und ist in der Lage, Datenpakete auch auf Anwendungsebene zu untersuchen.

Eine Stateful-Firewall sichert die ein- und ausgehende Kommunikation zusätzlich auf der Basis von geprüften Sitzungen und vertrauenswürdigem Datenverkehr ab.

Die Next-Generation-Firewall (NGFW) ist in der Lage, noch mehr Aspekte des Datenverkehrs zu überwachen, wie beispielsweise das typische Nutzungsverhalten. Sie kann gegebenenfalls sogar verschlüsselte Kommunikation auslesen.

Mithilfe von Unified Threat Management (UTM) sichern sich Unternehmen mit einer ganzheitlichen, verwalteten Sicherheitslösung gegen Bedrohungen von außen ab. NGFW und UTM sind dabei eng verwandt.

Eine Web Application Firewall wiederum kennt typische Nutzungs- und Bedrohungsszenarien in webbasierten Systemen und schützt somit Webanwendungen gezielt vor Bedrohungen.

Auf welches Firewall-System setzt Ihr Unternehmen? Welche weiteren Sicherheitsmechanismen sollten Firmen Ihrer Meinung nach nutzen? Lassen Sie es uns in den Kommentaren wissen.

7+ Arten von Firewalls und ihre Funktionen in Computernetzwerken

In dieser modernen Zeit können wir sehendass die Nutzung des Internets oft täglich anzutreffen ist. Ausgehend von den Interessen der Kommunikation, Information oder sogar als Unterhaltungsmittel können Sie beim Surfen im Cyberspace finden.

Aber wussten Sie neben den vielen VorteilenDas heißt, im Internet lauert eine ganze Reihe von Gefahren, die von Computerviren über Kriminalität bis hin zu Informationsverletzungen und anderen reichen. Um dies zu überwinden, wurde die Firewall als eine Form von Komponente oder Software entwickelt, die Sicherheit bei der Nutzung des Cyberspace bietet.

Wenn Sie sich die Sprachstruktur einer Firewall ansehen, kann dies möglich seinals Feuerwand interpretiert. Die Verwendung von Wandsymbolen ist hier richtig, da die Hauptfunktion einer Firewall darin besteht, Ihren Computer zu stärken oder zu sichern, indem Verbindungen zwischen Netzwerken gesteuert werden. Wenn die Verbindung sicher ist, gibt die Firewall nach, andernfalls wird sie sofort geschlossen, wenn sie nicht sicher ist.

Arten von Firewalls und ihre Funktionen

Wegen der vielen Störungen oder Probleme, die es gibtAufgrund der Nutzung des Internets ist es nicht verwunderlich, dass es andere Arten von Firewalls mit ihren jeweiligen Hauptfunktionen gibt. Es gibt sieben Arten von Firewalls, nämlich Paketfilter, Gateway auf Leitungsebene, Anwendungsebene, NAT, Stateful Firewall und andere. Wir werden diese im Folgenden näher erläutern:

1. Paketfilter

Erstens ist der einfachste Firewall-Typund weit verbreitet, nämlich Paketfilter. Ausgestattet mit zwei Network Interface Cards (NIC) und Funktionen zum Filtern (Filtern) verschiedener eingehender Pakete. Der Paketfilter wird üblicherweise auch als Paketfilter-Router bezeichnet.

2. Circuit Level Gateway

Der nächste Firewall-Typ ist Teil des Proxyservers. Der Proxyserver ist ein Gateway oder eine Verbindung zwischen dem Internet und den Clientcomputern.

Beim Betrieb dieses Circuit Level Gatewayshat im OSI-Referenzmodell eine höhere Leistung als der Paketfiltertyp und seine Position befindet sich im Abschnitt Sitzungsschicht. Durch Verwendung dieser Modifikation der Firewall kann der Benutzer Informationen zum geschützten Netzwerk verbergen, obwohl verschiedene Pakete in einer Verbindung nicht gefiltert werden.

3. Anwendungsebene

Die nächste Firewall ist die Anwendungsebene oder kann auch als Anwendungsproxy (Gateway) bezeichnet werden. Bei Verwendung dieser Art von Firewall darf das Paket nicht direkt weitergeleitet werden.

Eine echte Proxy-Anwendung auf einem Computeraktiviert automatisch die Firewall und leitet die Anforderung in ein privateres Netzwerk um. Wenn die empfangenen Informationen tatsächlich sicher sind, wird die Anforderung an ein öffentliches Computernetzwerk weitergeleitet. Es wird auch ein ziemlich gutes Sicherheitsniveau angenommen.

4. Network Address Translation (NAT)

Als nächstes wird der Firewall-Typ aufgerufenNetwork Address Translatin oder allgemein als NAT abgekürzt. Diese Art von Firewall kann einen automatischen Schutz gegen Systeme ausführen, die hinter einer Firewall arbeiten. Der Zweck dieser Netzwerkadressübersetzung besteht darin, den Netzwerkverkehr zu multiplexen und ihn dann an ein WAN, MAN oder ein breiteres Netzwerk zu senden.

Wie der Name schon sagt, das Vorhandensein einer NetzwerkadresseDiese Übersetzung vermittelt den Eindruck, als stamme das Paket von einer IP-Adresse. Außerdem erstellt NAT automatisch Tabellen und zeigt Informationen zu den in der Firewall gefundenen Verbindungen an. Mithilfe dieser Tabelle kann der Benutzer die Adresse oder IP-Adresse eines Netzwerks auch seinem externen Netzwerk und basierend auf seinen NAT-Firewall-Ports zuordnen.

5. Stateful Firewall

Es ist bekannt, dass diese eine Firewall eine Eigenschaft aufweistaufgrund seiner Funktion beim Kombinieren verschiedener Arten von Vorteilen, die im Allgemeinen durch andere Filter-, Proxy- und Schaltungsebenen vom Firewall-Typ in einem System geboten werden.

Vor dem Überprüfen der Stateful FirewallFiltern der Fahrspuren immer nach den Eigenschaften des Pakets. Nach dem Filtern kann festgestellt werden, ob das Paket eintreten darf oder nicht.

6. Virtuelle Firewall

Verweis auf den Namen dieser virtuellen FirewallAls Erwähnung einer bestimmten logischen Firewall gedacht, die sich in einem physischen Gerät befindet, kann sie sich in einem anderen Computer oder einer anderen Firewall befinden. In dieser virtuellen Firewall können nicht nur ein Netzwerk, sondern mehrere Netzwerke mit der Einzigartigkeit geschützt werden, die das Kennzeichen der virtuellen Firewall ist, dh nur durch Verwendung eines Geräts.

Bei Verwendung dieser virtuellen Firewall dannEin ISP oder Internetdienstanbieter kann seinen Kunden mehr Komfort und Sicherheit bieten, da ihr Netzwerkverkehr immer sicher ist.

Neben der sichereren Verwendung eines Gerätesbietet auch seine eigenen Vorteile, indem es mehr Kosten und mehr Effizienz spart. Leider ist diese Art von Firewall nur in den oberen Klassen zu finden, beispielsweise im Cisco PIX 535.

7. Transparente Firewall

Zuletzt ist auch die transparente Firewallhäufig als Prämissen Bridging Firewall bezeichnet. Diese eine Firewall ist eigentlich keine reine Firewall, sondern eine Ableitung der Statefull Firewal, des Typs, den wir zuvor besprochen haben.

Transparente Firewall kann auch allesEs funktioniert mit Pcket Filtering, genau wie in der Statefull Firewall. Und wie der Name schon sagt, ist diese transparente Firewall manchmal für Benutzer unsichtbar, kann aber einen ziemlich guten Schutz bieten.

Wir haben die Arten von Firewalls zusammen erwähntArbeitsweise und Exzellenz. Bei der Auswahl des richtigen Firewall-Typs, der Ihren Anforderungen als Einzelperson oder Unternehmen mit Rechtsstatus entspricht, sollte sorgfältig vorgegangen werden.

Angesichts der immer wichtigeren Daten, die dann verfügbar sinddesto unsicherer auch, weil es von Hackern oder Crackern angegriffen werden kann. Mit einer Firewall kann es wenig oder vielleicht genug Schutz für Ihre Daten bieten.

Leave a Comment

Your email address will not be published. Required fields are marked *