Was ist eine Firewall?
Darum handelt es sich bei einer Firewall
Grundlegendes Element einer Firewall ist eine Software. Diese reguliert den Prozess, welche Informationen von und zum zu schützenden Netzwerk übertragen werden. Hierfür analysiert die Firewall-Software den Datenverkehr, der über eine Netzwerkschnittstelle (WLAN oder Ethernet-Anschluss) übertragen wird. Anhand von Empfänger, Absender und beteiligten Diensten werden diese Informationen analysiert und können durch entsprechende Vorgaben gezielt eingeschränkt werden. So können nach unterschiedlichen Filterkriterien gezielt Kommunikationsversuche beschränkt werden, beispielsweise der Zugriff auf spezifische Netzwerkadressen, Netzwerkports oder die Blockierung bestimmter Dienste.
Unterschiedliche Einsatzgebiete der Firewall
Entsprechend des Einsatzzweckes werden unterschiedliche Firewall-Kategorien unterschieden. Setzen Sie die Firewall als End- bzw. Privatanwender ein, spricht man in der Regel von Personal Firewalls. Diese sind reine Software-Lösungen, die lokal auf dem zu schützenden Gerät installiert sind. Sie regulieren die Kommunikation von lokal installierter Software nach außen und blockieren in der Regel unerwünschte Kommunikationsanfragen von außen. In größeren Netzwerken werden oft zentral implementierte Firewalls eingesetzt, die den Verkehr des gesamten Netzwerkes regulieren. Bei Privatanwendern kann das durchaus auch die Firewall sein, die auf dem Router installiert ist, der das Heimnetzwerk aufbaut. In der Praxis spricht man oft von Hardware-Firewalls, auch wenn der Begriff etwas irreführend ist: Firewall-Lösungen sind nämlich in der Regel immer software-basiert.
Inhaltsverzeichnis Einführung Definition Firewall-Arten Unterschiede von Firewalls Vor-
Inhaltsverzeichnis
Einführung:
Kombiniert mehrere Funktionen
Modem
Router
Firewall
Access Point Definition
Trennt Privates und Öffentliches Netzwerk
Blockiert nicht gewollte Verbindungen
Funktioniert wie eine echte Brandwand [1] Host-based Firewall
Software die auf einem Gerät installiert ist
Schützt nur das Gerät, auf dem es installierter ist
Meist Teil eines Betriebssystems Network-based Firewall
Kombination aus Hardware und Software
Sitzt zwischen Internet und Intranet
Schützt das Netzwerk Demilitarisierte Zone (DMZ)
Trennt internes Netzwerk von außen zugänglichen Servern ab Bild
PAP Modell für einen Webangebot von Bundesamt für Sicherheit in der Informationstechnik (BSI)
BSI empfiehlt im PAP-Modell 5 DMZ für ein Webangebot
Unter Anderem Webserver, Logging Server, Datenbanken, Verzeichnisdienst Probleme
Hohe Kosten für Unternehmen
Keinen direkten Nutzen aus Unternehmersicht
Je komplexer desto Teurer
Balance zwischen Kosten und Nutzen finden Paketfilter – static
Entscheidet anhand von Quelladressen, Zieladresse oder Port ob Packet zugelassen wird
Verifiziert nur das der Absender und Empfänger eine Sichere Verbindung haben
Kontrolliert nicht den Inhalt des Pakets
Wird z. durch Access Control List (ACL) umgesetzt Paketfilter – dynamisch mit SPI
Vergleicht Daten mit vorherigen Daten
Verfolgung aller Verbindungen • Nur beim Eingang
Header werden Untersucht Firewall-Arten
Proxy-Firewall
Stateful Firewall
Unified Threat Management (UTM)-Firewall • Next-Generation Firewall (NGFW)
Bedrohungsorientierte NGFW Proxy-Firewall
Keine direkte Verbindung zu anderen Systemen
Externe Netzwerk können keine Pakete direkt internen Netzwerk empfangen
Problemerkennung mit deep packet inspection & proxybased Architektur
Zugang durch Protokolle (z. FTP, HTTP, SMTP) ProxyFirewall Vor und Nachteile
Nur ein Zugangspunkt
Verhindert direkte Verbindungen
Viele Verbindungen führen zu hoher Auslastung
Manche Proxy-Firewalls unterstützen nur bestimmte Protokolle
Single point of failure Vorteile Nachteile Stateful Firewalls
Verfolgung und Aufzeichnung
ankommenden Verkehr analysieren
nach potentiellem Verkehr und nach Datenrisiken Ausschau halten
Wird mit einer Liste abgeglichen
Stateful Inspection-Firewall
Prävention
Antivirus
Cloud-Management
Was ist eine Firewall?
Firewall-Historie Firewalls gibt es seit den späten 1980er Jahren, die zunächst als Paketfilter dienten, d. h. als Netzwerke, die eingerichtet wurden, um zwischen Computern übertragene Pakete oder Bytes zu untersuchen. Obwohl Paketfilter-Firewalls auch heute noch im Einsatz sind, haben Firewalls im Laufe der Jahrzehnte mit der Entwicklung der Technologie einen langen Weg zurückgelegt. Virus der 1. Generation Generation 1, in den späten 1980er Jahren greifen Viren Einzelplatz-PC in Unternehmen an und treiben so die Entwicklung von Anti-Virus Produkten voran.
Netzwerke der 2. Generation Generation 2, ab Mitte der 1990er Jahre sind Unternehmen verstärkten Attacken aus dem Internet ausgesetzt und die Firewall entsteht.
Anwendungen der 3. Generation Generation 3, in den frühen 2000er Jahren nutzen Angreifer die Schwachstellen von Unternehmensanwendungen und forcierten die Entwicklung von Intrusion Prevention Systems (IPS).
Payload der 4. Generation Generation 4, um 2010 stieg die Zahl gezielter, bisher unbekannter Angriffe auf Unternehmen, die evasiv und polymorph sind und zu starkem Wachstum von Anti-Bot- und Sandboxing-Produkten führen.
Mega der 5. Generation Generation 5, um 2017, groß angelegte, mehrfache Vektor- und Mega-Angriffe unter Verwendung fortschrittlicher Angriffswerkzeuge machen den Weg für fortschrittliche Lösungen zur Bedrohungsprävention frei.
Bereits 1993 hat Gil Shwed, CEO von Check Point, die erste Stateful Inspection Firewall, FireWall-1, eingeführt. Nach 27 Jahren ist eine Firewall immer noch die erste Verteidigungslinie einer Organisation gegen Cyber-Angriffe. Heutige Firewalls, einschließlich Firewalls der nächsten Generation und Netzwerk-Firewalls unterstützen eine Vielzahl von Funktionen und Fähigkeiten mit integrierten Funktionen, einschließlich: Bedrohungsprävention im Netzwerk
Anwendungs- und identitätsbasierte Steuerung
Hybrid-Cloud-Support
Skalierbare Leistung
Arten von Firewalls Paketfilterung Eine kleine Datenmenge wird analysiert und gemäß den Filterstandards verteilt. Proxy Service Netzwerksicherheitssystem, das bei der Filterung von Nachrichten auf der Anwendungsschicht schützt. Zustandsbezogene Untersuchung Dynamische Paketfilterung, die aktive Verbindungen überwacht, um festzustellen, welche Netzwerkpakete durch die Firewall zugelassen werden sollen. Firewall der nächsten Generation (NGFW) Deep Packet Inspection Firewall mit Überprüfung auf Anwendungs-ebene.
Was machen Firewalls? Eine Firewall ist ein notwendiger Bestandteil jeder Sicherheitsarchitektur und vermeidet Mutmaßungen über den Schutz auf Host-Ebene und überträgt diese auf Ihr Netzwerksicherheitssystem. Firewalls, und insbesondere Firewalls der nächsten Generation, konzentrieren sich auf das Blockieren von Angriffen auf Malware- und Anwendungsebene. Zusammen mit einem integrierten Intrusion Prevention System (IPS) können diese Firewalls der nächsten Generation schnell und nahtlos reagieren, um Angriffe von außen über das gesamte Netzwerk zu erkennen und darauf zu reagieren. Sie können Richtlinien festlegen, um Ihr Netzwerk besser zu verteidigen, und schnelle Bewertungen durchführen, um invasive oder verdächtige Aktivitäten wie Malware zu erkennen und abzuschalten.
Warum brauchen wir Firewalls? Firewalls, insbesondere Firewalls der nächsten Generation, konzentrieren sich darauf, Malware und Angriffe auf Anwendungsebene zu blockieren. Neben einem IPS (Intrusion Prevention Systems), sind diese Firewalls der nächsten Generation in der Lage, schnell und nahtlos zu reagieren, um Angriffe über das gesamte Netzwerk zu erkennen und zu bekämpfen. Firewalls können nach zuvor festgelegten Richtlinien handeln, um Ihr Netzwerk besser zu schützen, und können schnelle Bewertungen durchführen, um invasive oder verdächtige Aktivitäten wie Malware zu erkennen und abzuschalten. Durch den Einsatz einer Firewall für Ihre Sicherheitsinfrastruktur richten Sie Ihr Netzwerk mit spezifischen Richtlinien ein, um ein- und ausgehenden Datenverkehr zuzulassen oder zu blockieren.
Überprüfung der Netzwerkschicht im Vergleich zur Anwendungsschicht Netzwerkschicht- oder Paketfilter überprüfen Pakete auf einer relativ niedrigen Ebene des TCP/IP-Protokollstapels und lassen Pakete nur dann durch die Firewall passieren, wenn sie dem festgelegten Regelsatz entsprechen, wobei Quelle und Ziel des Regelsatzes auf Internet-Protokolladressen (IP-Adressen) und Ports basieren. Firewalls, die eine Überprüfung der Netzwerkschicht durchführen, schneiden besser ab als ähnliche Systeme, die eine Überprüfung der Anwendungsschicht durchführen. Die Kehrseite der Medaille ist, dass unerwünschte Anwendungen oder Malware zulässige Ports passieren können, z. B. ausgehender Internetverkehr über die Web-Protokolle HTTP und HTTPS, Port 80 bzw. 443.
Die Bedeutung von NAT und VPN Firewalls führen auch grundlegende Funktionen auf Netzwerkebene aus, wie Netzwerkadressübersetzung (NAT) und Virtuelle Private Netzwerke (VPN). Die Netzwerkadressübersetzung verbirgt oder übersetzt interne Client- oder Server-IP-Adressen, die in einem „privaten Adressbereich“, wie in RFC 1918 definiert, liegen können, in eine öffentliche IP-Adresse. Das Verstecken der Adressen geschützter Geräte bewahrt die begrenzte Anzahl von IPv4-Adressen und ist eine Verteidigung gegen die Netzwerk-Reconnaissance, da die IP-Adresse vor dem Internet verborgen ist. In ähnlicher Weise erweitert ein virtuelles privates Netzwerk (VPN) ein privates Netzwerk über ein öffentliches Netzwerk innerhalb eines häufig verschlüsselten Tunnels, in dem der Inhalt der Pakete beim Durchqueren des Internets geschützt ist. Dies ermöglicht den Benutzern das sichere Senden und Empfangen von Daten über gemeinsam genutzte oder öffentliche Netzwerke.