Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Was ist eine Firewall?

M.Sc. Chris Wojzechowski

Der Begriff einer Firewall tritt sehr häufig im Kontext der IT-Sicherheit in Unternehmen auf. Doch was genau ist so eine Firewall und welche unterschiedlichen Typen gibt es. Damit auch Sie dieses Werkzeug der IT-Sicherheit richtig nutzen können, erklären wir alles rund um die Firewall in diesem Beitrag.


Laden Sie jetzt unsere kostenfreien ISO 27001:2022 Vorlagen herunter

Über 40 Vorlagen die Sie für den Aufbau Ihres Informationssicherheitsmanagementsystems nutzen können.

Kostenfrei. Jetzt anfordern


Was ist eine Firewall?

Im grundlegenden Sinne ist eine Firewall ein Werkzeug, das den Datenverkehr, der in Ihr Netzwerk eintritt oder es verlässt, überwacht, filtert und kontrolliert. Ihre Aufgabe ist es, guten (vertrauenswürdigen) Datenverkehr durchzulassen und schlechten (nicht vertrauenswürdigen) Datenverkehr davon abzuhalten, auf Ihr internes Netzwerk zuzugreifen oder es zu verlassen. Anders ausgedrückt: Firewalls halten böse Jungs von Dingen fern, während alle anderen sie normal nutzen können.

Sie schützen alles vor Malware (Schadsoftware) und Hackern, vom einfachen Heimcomputer bis hin zu den Netzwerken von großen Regierungen und Unternehmen. Firewall-Architekturen sind sowohl als Software als auch als Hardware erhältlich. Sie können auch auf Ihren Computern, verschiedenen Teilen Ihres Netzwerks oder in Ihrer Cloud-Umgebung installiert werden.

Funktionsweise

Sie inspizieren eingehenden oder ausgehenden Datenverkehr und sind so programmiert, dass sie bestimmte Arten von Datenpaketen entweder zulassen oder blockieren. Alle Daten, die über ein Netzwerk (oder zwischen verschiedenen Netzwerken) übertragen werden, tun dies entweder in Form von TCP- (Transmission Control Protocol) oder UDP- (User Datagram Protocol) Datenpaketen. Jedes dieser Pakete enthält Header-Informationen, die mitteilen, woher die Daten kommen und wohin sie gehen. TCP-Pakete enthalten mehr Header-Daten als UDP-Datenpakete, was bedeutet, dass sie normalerweise größer sind.

Durch die Überprüfung des Datenverkehrs, der in Ihr Netzwerk gelangt, können Sie verhindern, dass bösartiger Code (Viren, Malware usw.) durch Hacker in Ihr Netzwerk eindringt, der ansonsten Ihre Daten und Systeme gefährden würde. Natürlich gibt es auch Firewall-Typen, die auf der Anwendungsebene arbeiten. Diese zielen auf den Datenverkehr ab, der zu und von Ihrer Anwendung oder Ihrem Dienst fließt, um zu bestimmen, ob der Verkehr durchgelassen werden soll.

Arten von Firewalls

  • Packet-Filtering: Als die einfachste und älteste Art der Firewall-Architektur schaffen paketfilternde Firewall-Typen im Grunde einen Kontrollpunkt an einem Verkehrsrouter oder Switch. Die Firewall führt eine einfache Überprüfung der Datenpakete durch, die durch den Router kommen – sie prüft Informationen wie die Ziel- und Absender-IP-Adresse, den Pakettyp, die Portnummer und andere Informationen auf der Oberflächenebene, ohne das Paket zu öffnen, um seinen Inhalt zu untersuchen. Wenn das Informationspaket die Prüfung nicht besteht, wird es verworfen.
    Das Gute an diesen Typen ist, dass sie nicht sehr ressourcenintensiv sind. Das heißt, sie haben keinen großen Einfluss auf die Systemleistung und sind relativ einfach. Allerdings sind sie im Vergleich zu Firewall-Architekturen mit robusteren Inspektionsfunktionen auch relativ leicht zu umgehen.
  • Circuit-Level-Gateways:
    Als ein weiterer einfacher Firewall-Typ, der dazu gedacht ist, schnell und einfach Datenverkehr zuzulassen oder zu verweigern, ohne große Rechenressourcen zu verbrauchen, arbeiten Gateways auf Leitungsebene, indem sie den TCP-Handshake (Transmission Control Protocol) überprüfen. Dieser TCP-Handshake-Check soll sicherstellen, dass die Sitzung, von der das Paket stammt, legitim ist. Diese Typen sind zwar äußerst ressourceneffizient, überprüfen aber nicht das Paket selbst. Wenn ein Paket also Malware enthielte, aber den richtigen TCP-Handshake hätte, würde es durchgehen. Aus diesem Grund reichen Gateways auf Leitungsebene allein nicht aus, um Ihr Unternehmen oder Zuhause zu schützen.
  • Stateful-Inspection:
    Diese Firewall-Typen kombinieren sowohl die Technologie der Paketinspektion als auch die Überprüfung des TCP-Handshakes, um ein höheres Schutzniveau zu erreichen, als es eine der beiden vorherigen Architekturen allein bieten könnte. Allerdings belasten diese Typen auch die Computerressourcen stärker. Dies kann die Übertragung von legitimen Paketen im Vergleich zu den anderen Lösungen verlangsamen.
  • Proxy-Firewalls (Cloud-Firewalls):
    Proxy-Firewalls arbeiten auf der Anwendungsebene, um den eingehenden Datenverkehr zwischen Ihrem Netzwerk und der Datenquelle zu filtern – daher auch der Name „Application-Level-Gateway“. Diese Firewalls werden über eine Cloud-basierte Lösung oder ein anderes Proxy-Gerät bereitgestellt. Anstatt den Datenverkehr direkt durchzulassen, stellt die Proxy-Firewall zunächst eine Verbindung zur Quelle des Datenverkehrs her und prüft die eingehenden Datenpakete. Diese Prüfung ähnelt der Stateful-Inspection-Firewall, da sie sowohl das Paket als auch das TCP-Handshake-Protokoll untersucht.
    Proxy-Firewalls können jedoch auch Deep-Layer-Paketinspektionen durchführen, bei denen der tatsächliche Inhalt des Informationspakets überprüft wird, um sicherzustellen, dass es keine Malware enthält. Sobald die Prüfung abgeschlossen ist und das Paket für die Verbindung mit dem Ziel freigegeben wurde, sendet der Proxy es ab. Auf diese Weise wird eine zusätzliche Trennungsschicht zwischen dem „Client“ (dem System, von dem das Paket stammt) und den einzelnen Geräten in Ihrem Netzwerk geschaffen, die für zusätzliche Anonymität und Schutz in Ihrem Netzwerk sorgt. Wenn es einen Nachteil von Proxy-Firewalls gibt, dann den, dass sie aufgrund der zusätzlichen Schritte bei der Übertragung von Datenpaketen eine erhebliche Verlangsamung verursachen können.

Firewall-Architekturen in der nächsten Generation

Viele der kürzlich auf den Markt gebrachten Firewall-Produkte werden als „Next-Generation“-Architekturen angepriesen. Es besteht jedoch kein Konsens darüber, was eine Architektur wirklich zur nächsten Generation macht.

Einige gängige Merkmale von Next-Generation-Firewall-Architekturen sind Deep-Packet-Inspection (Überprüfung des tatsächlichen Inhalts des Datenpakets), TCP-Handshake-Checks und Surface-Level-Packet-Inspection. Firewall-Architekturen der nächsten Generation können auch andere Technologien beinhalten, wie z. B. Intrusion-Prevention-Systeme (IPS), die Angriffe auf Ihr Netzwerk automatisch stoppen.

Das Problem ist, dass es keine einheitliche Definition einer Next-Generation-Firewall gibt. Daher ist es wichtig, sich vor der Investition in einen solchen Firewall-Typ zu vergewissern, welche spezifischen Funktionen sie hat.

Vorteile von Firewall-Penetrationstests

Durch einen Penetrationstest ist es möglich, die Konfiguration einer Firewall-Architektur umfassend zu testen. Dadurch ergibt sich ein umfassender Schutz vor Hackern. Die regelmäßige Durchführung eines solchen Sicherheitsaudits ist für die Gewährleistung und Aufrechterhaltung der Sicherheit unerlässlich. Beurteilen und identifizieren Sie Probleme frühzeitig mithilfe von Penetrationstests.

Ein proaktiver statt reaktiver Ansatz verhindert potenzielle Sicherheitsvorfälle und eliminiert die hohen Kosten, die mit dem Wiederherstellungsprozess verbunden sind. Erhöhen Sie die allgemeine Sicherheitslage Ihres Unternehmens oder Haushalts. Eine ordnungsgemäß gesicherte Firewall bedeutet, dass auch die dahinter liegenden Anlagen angemessen gesichert sind, insbesondere aus externer Sicht. Der Wiederherstellungsprozess nach einem Vorfall sowie die daraus resultierenden Kosten sind in der Regel hoch. Diese Kosten können vermieden werden, wenn Sie in regelmäßigen Abständen Sicherheitstests durchführen, um die Wahrscheinlichkeit eines solchen Vorfalls zu verringern.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Fazit

Im Allgemeinen besteht der Zweck einer Firewall-Architektur darin, das Auftreten von unerwünschter Netzwerkkommunikation zu reduzieren oder zu eliminieren, während die gesamte legitime Kommunikation frei fließen kann. In den meisten Server-Infrastrukturen stellen sie eine wesentliche Sicherheitsebene dar, die in Kombination mit anderen Maßnahmen Angreifer daran hindert, auf bösartige Weise auf Ihre Rechner zuzugreifen.

Täglich werden neue Sicherheitslücken und Schwachstellen für jede Software entdeckt – Firewall-Architekturen sind da keine Ausnahme. Um die Sicherheit Ihrer Archtiektur und Ihres gesamten Netzwerks zu gewährleisten, sollten Penetrationstests (zusätzlich zu anderen Sicherheitsaktivitäten) in regelmäßigen Abständen durchgeführt werden.

Genügt eine gute Firewall als Schutz vor Schadsoftware?

Eine Firewall ist immer nur eine von mehreren technischen Maßnahmen zum Schutz vor Schadsoftware. Es wird daher empfohlen die Firewall im Zusammenspiel mit einem Virenscanner und anderen Schutzmaßnahmen einzusetzen

Sind Open Source Firewalls schlechter als kommerzielle Produkte?

Eine so pauschale Antwort lässt sich nicht geben. Der Einsatzzweck und Kontext von Firewall-Produkten sollte betrachtet werden. Dabei sind Möglichkeiten zur Anpassung und Individualisierung zu berücksichtigen. Aber auch der Support durch den Hersteller sollte betrachtet werden.

Wie lange kann eine Firewall eingesetzt werden?

Die Dauer des möglichen Einsatzes einer Firewall hängt von der Verfügbarkeit und Bereitstellung von Updates durch den Hersteller ab. Sobald eine Firewall keine Updates mehr erhält, sollte sich zügig nach einer Alternativen umgeschaut werden. Falls kritische Sicherheitslücken in dem Produkt auftauchen, muss diese schnellstmöglich ersetzt werden.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin einer von zwei Geschäftsführern der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.