Was ist eine Firewall?

Was ist eine Firewall?

Darum handelt es sich bei einer Firewall

Grundlegendes Element einer Firewall ist eine Software. Diese reguliert den Prozess, welche Informationen von und zum zu schützenden Netzwerk übertragen werden. Hierfür analysiert die Firewall-Software den Datenverkehr, der über eine Netzwerkschnittstelle (WLAN oder Ethernet-Anschluss) übertragen wird. Anhand von Empfänger, Absender und beteiligten Diensten werden diese Informationen analysiert und können durch entsprechende Vorgaben gezielt eingeschränkt werden. So können nach unterschiedlichen Filterkriterien gezielt Kommunikationsversuche beschränkt werden, beispielsweise der Zugriff auf spezifische Netzwerkadressen, Netzwerkports oder die Blockierung bestimmter Dienste.

Unterschiedliche Einsatzgebiete der Firewall

Entsprechend des Einsatzzweckes werden unterschiedliche Firewall-Kategorien unterschieden. Setzen Sie die Firewall als End- bzw. Privatanwender ein, spricht man in der Regel von Personal Firewalls. Diese sind reine Software-Lösungen, die lokal auf dem zu schützenden Gerät installiert sind. Sie regulieren die Kommunikation von lokal installierter Software nach außen und blockieren in der Regel unerwünschte Kommunikationsanfragen von außen. In größeren Netzwerken werden oft zentral implementierte Firewalls eingesetzt, die den Verkehr des gesamten Netzwerkes regulieren. Bei Privatanwendern kann das durchaus auch die Firewall sein, die auf dem Router installiert ist, der das Heimnetzwerk aufbaut. In der Praxis spricht man oft von Hardware-Firewalls, auch wenn der Begriff etwas irreführend ist: Firewall-Lösungen sind nämlich in der Regel immer software-basiert.

Inhaltsverzeichnis Einführung Definition Firewall-Arten Unterschiede von Firewalls Vor-

Inhaltsverzeichnis

Einführung:

Kombiniert mehrere Funktionen

Modem

Router

Firewall

Access Point Definition

Trennt Privates und Öffentliches Netzwerk

Blockiert nicht gewollte Verbindungen

Funktioniert wie eine echte Brandwand [1] Host-based Firewall

Software die auf einem Gerät installiert ist

Schützt nur das Gerät, auf dem es installierter ist

Meist Teil eines Betriebssystems Network-based Firewall

Kombination aus Hardware und Software

Sitzt zwischen Internet und Intranet

Schützt das Netzwerk Demilitarisierte Zone (DMZ)

Trennt internes Netzwerk von außen zugänglichen Servern ab Bild

PAP Modell für einen Webangebot von Bundesamt für Sicherheit in der Informationstechnik (BSI)

BSI empfiehlt im PAP-Modell 5 DMZ für ein Webangebot

Unter Anderem Webserver, Logging Server, Datenbanken, Verzeichnisdienst Probleme

Hohe Kosten für Unternehmen

Keinen direkten Nutzen aus Unternehmersicht

Je komplexer desto Teurer

Balance zwischen Kosten und Nutzen finden Paketfilter – static

Entscheidet anhand von Quelladressen, Zieladresse oder Port ob Packet zugelassen wird

Verifiziert nur das der Absender und Empfänger eine Sichere Verbindung haben

Kontrolliert nicht den Inhalt des Pakets

Wird z. durch Access Control List (ACL) umgesetzt Paketfilter – dynamisch mit SPI

Vergleicht Daten mit vorherigen Daten

Verfolgung aller Verbindungen • Nur beim Eingang

Header werden Untersucht Firewall-Arten

Proxy-Firewall

Stateful Firewall

Unified Threat Management (UTM)-Firewall • Next-Generation Firewall (NGFW)

Bedrohungsorientierte NGFW Proxy-Firewall

Keine direkte Verbindung zu anderen Systemen

Externe Netzwerk können keine Pakete direkt internen Netzwerk empfangen

Problemerkennung mit deep packet inspection & proxybased Architektur

Zugang durch Protokolle (z. FTP, HTTP, SMTP) ProxyFirewall Vor und Nachteile

Nur ein Zugangspunkt

Verhindert direkte Verbindungen

Viele Verbindungen führen zu hoher Auslastung

Manche Proxy-Firewalls unterstützen nur bestimmte Protokolle

Single point of failure Vorteile Nachteile Stateful Firewalls

Verfolgung und Aufzeichnung

ankommenden Verkehr analysieren

nach potentiellem Verkehr und nach Datenrisiken Ausschau halten

Wird mit einer Liste abgeglichen

Stateful Inspection-Firewall

Prävention

Antivirus

Cloud-Management

Was ist eine Firewall?

Firewall-Historie Firewalls gibt es seit den späten 1980er Jahren, die zunächst als Paketfilter dienten, d. h. als Netzwerke, die eingerichtet wurden, um zwischen Computern übertragene Pakete oder Bytes zu untersuchen. Obwohl Paketfilter-Firewalls auch heute noch im Einsatz sind, haben Firewalls im Laufe der Jahrzehnte mit der Entwicklung der Technologie einen langen Weg zurückgelegt. Virus der 1. Generation Generation 1, in den späten 1980er Jahren greifen Viren Einzelplatz-PC in Unternehmen an und treiben so die Entwicklung von Anti-Virus Produkten voran.

Netzwerke der 2. Generation Generation 2, ab Mitte der 1990er Jahre sind Unternehmen verstärkten Attacken aus dem Internet ausgesetzt und die Firewall entsteht.

Anwendungen der 3. Generation Generation 3, in den frühen 2000er Jahren nutzen Angreifer die Schwachstellen von Unternehmensanwendungen und forcierten die Entwicklung von Intrusion Prevention Systems (IPS).

Payload der 4. Generation Generation 4, um 2010 stieg die Zahl gezielter, bisher unbekannter Angriffe auf Unternehmen, die evasiv und polymorph sind und zu starkem Wachstum von Anti-Bot- und Sandboxing-Produkten führen.

Mega der 5. Generation Generation 5, um 2017, groß angelegte, mehrfache Vektor- und Mega-Angriffe unter Verwendung fortschrittlicher Angriffswerkzeuge machen den Weg für fortschrittliche Lösungen zur Bedrohungsprävention frei.

Bereits 1993 hat Gil Shwed, CEO von Check Point, die erste Stateful Inspection Firewall, FireWall-1, eingeführt. Nach 27 Jahren ist eine Firewall immer noch die erste Verteidigungslinie einer Organisation gegen Cyber-Angriffe. Heutige Firewalls, einschließlich Firewalls der nächsten Generation und Netzwerk-Firewalls unterstützen eine Vielzahl von Funktionen und Fähigkeiten mit integrierten Funktionen, einschließlich: Bedrohungsprävention im Netzwerk

Anwendungs- und identitätsbasierte Steuerung

Hybrid-Cloud-Support

Skalierbare Leistung

Arten von Firewalls Paketfilterung Eine kleine Datenmenge wird analysiert und gemäß den Filterstandards verteilt. Proxy Service Netzwerksicherheitssystem, das bei der Filterung von Nachrichten auf der Anwendungsschicht schützt. Zustandsbezogene Untersuchung Dynamische Paketfilterung, die aktive Verbindungen überwacht, um festzustellen, welche Netzwerkpakete durch die Firewall zugelassen werden sollen. Firewall der nächsten Generation (NGFW) Deep Packet Inspection Firewall mit Überprüfung auf Anwendungs-ebene.

Was machen Firewalls? Eine Firewall ist ein notwendiger Bestandteil jeder Sicherheitsarchitektur und vermeidet Mutmaßungen über den Schutz auf Host-Ebene und überträgt diese auf Ihr Netzwerksicherheitssystem. Firewalls, und insbesondere Firewalls der nächsten Generation, konzentrieren sich auf das Blockieren von Angriffen auf Malware- und Anwendungsebene. Zusammen mit einem integrierten Intrusion Prevention System (IPS) können diese Firewalls der nächsten Generation schnell und nahtlos reagieren, um Angriffe von außen über das gesamte Netzwerk zu erkennen und darauf zu reagieren. Sie können Richtlinien festlegen, um Ihr Netzwerk besser zu verteidigen, und schnelle Bewertungen durchführen, um invasive oder verdächtige Aktivitäten wie Malware zu erkennen und abzuschalten.

Warum brauchen wir Firewalls? Firewalls, insbesondere Firewalls der nächsten Generation, konzentrieren sich darauf, Malware und Angriffe auf Anwendungsebene zu blockieren. Neben einem IPS (Intrusion Prevention Systems), sind diese Firewalls der nächsten Generation in der Lage, schnell und nahtlos zu reagieren, um Angriffe über das gesamte Netzwerk zu erkennen und zu bekämpfen. Firewalls können nach zuvor festgelegten Richtlinien handeln, um Ihr Netzwerk besser zu schützen, und können schnelle Bewertungen durchführen, um invasive oder verdächtige Aktivitäten wie Malware zu erkennen und abzuschalten. Durch den Einsatz einer Firewall für Ihre Sicherheitsinfrastruktur richten Sie Ihr Netzwerk mit spezifischen Richtlinien ein, um ein- und ausgehenden Datenverkehr zuzulassen oder zu blockieren.

Überprüfung der Netzwerkschicht im Vergleich zur Anwendungsschicht Netzwerkschicht- oder Paketfilter überprüfen Pakete auf einer relativ niedrigen Ebene des TCP/IP-Protokollstapels und lassen Pakete nur dann durch die Firewall passieren, wenn sie dem festgelegten Regelsatz entsprechen, wobei Quelle und Ziel des Regelsatzes auf Internet-Protokolladressen (IP-Adressen) und Ports basieren. Firewalls, die eine Überprüfung der Netzwerkschicht durchführen, schneiden besser ab als ähnliche Systeme, die eine Überprüfung der Anwendungsschicht durchführen. Die Kehrseite der Medaille ist, dass unerwünschte Anwendungen oder Malware zulässige Ports passieren können, z. B. ausgehender Internetverkehr über die Web-Protokolle HTTP und HTTPS, Port 80 bzw. 443.

Die Bedeutung von NAT und VPN Firewalls führen auch grundlegende Funktionen auf Netzwerkebene aus, wie Netzwerkadressübersetzung (NAT) und Virtuelle Private Netzwerke (VPN). Die Netzwerkadressübersetzung verbirgt oder übersetzt interne Client- oder Server-IP-Adressen, die in einem „privaten Adressbereich“, wie in RFC 1918 definiert, liegen können, in eine öffentliche IP-Adresse. Das Verstecken der Adressen geschützter Geräte bewahrt die begrenzte Anzahl von IPv4-Adressen und ist eine Verteidigung gegen die Netzwerk-Reconnaissance, da die IP-Adresse vor dem Internet verborgen ist. In ähnlicher Weise erweitert ein virtuelles privates Netzwerk (VPN) ein privates Netzwerk über ein öffentliches Netzwerk innerhalb eines häufig verschlüsselten Tunnels, in dem der Inhalt der Pakete beim Durchqueren des Internets geschützt ist. Dies ermöglicht den Benutzern das sichere Senden und Empfangen von Daten über gemeinsam genutzte oder öffentliche Netzwerke.

Leave a Comment

Your email address will not be published. Required fields are marked *