Eine Firewall ist ein Netzwerksicherheitsgerät, das den Netzwerkdatenverkehr überwacht und ihn auf der Grundlage bestimmter Sicherheitsregeln zulässt oder blockiert. Firewalls haben sich im Laufe der Jahre weiterentwickelt; inzwischen gibt es verschiedene Typen, darunter Next Generation Network Firewalls (NGFW) und Web Application Firewalls (WAF).
Firewalls sind seit über 25 Jahren die erste Verteidigungslinie in der Netzwerksicherheit. Sie bilden eine Barriere zwischen gesicherten und kontrollierten internen Netzwerken, die vertrauenswürdig sind, und nicht vertrauenswürdigen externen Netzwerken. Firewalls sind beispielsweise geschäftskritisch, wenn es darum geht, Daten eines Unternehmens zu schützen, das nur über ein internes Netzwerk oder über das Internet arbeitet. Eine Firewall kann aus Hardware, Software, Software-as-a-Service (SaaS), öffentlicher Cloud oder privater Cloud (virtuell) bestehen.
Eine Firewall ist eine Netzwerksicherheitslösung, die Ihr Netzwerk vor unerwünschtem Datenverkehr schützt. Firewalls blockieren eingehende Bedrohungen wie z. B. Malware auf der Grundlage einer Reihe vorprogrammierter Regeln. Moderne Firewalls verfügen auch über zusätzliche Funktionen wie Intrusion-Prevention-Systeme (IPS) und URL-Filterung, sodass Sicherheitsteams die Regeln erweitern können, um Benutzer innerhalb des Netzwerks am Zugriff auf bestimmte Websites und Anwendungen zu hindern.
Der Hauptunterschied zwischen einer NGFW und einer WAF besteht darin, dass eine NGFW in erster Linie den ausgehenden Datenverkehr und die daraus resultierenden Rückflüsse überwacht, um zu verhindern, dass Risiken zurück ins Unternehmen gelangen. Eine WAF hingegen schützt Webanwendungen vor eingehenden Bedrohungen.
Firewalls basieren auf der einfachen Idee, dass der Netzwerkdatenverkehr aus weniger sicheren Umgebungen – z. B. aus externen Quellen, die über das Internet verbunden sind – authentifiziert und überprüft werden sollte, bevor er in eine sicherere Umgebung weitergeleitet wird. Dadurch wird verhindert, dass unbefugte Benutzer, Geräte und Anwendungen in eine geschützte Netzwerkumgebung oder ein geschütztes Segment eindringen. Ohne Firewalls können Computer und Geräte in Ihrem Netzwerk anfällig für Hacker sein und Sie zu einem leichten Ziel für Angriffe machen. Mit der weit verbreiteten Einführung von Cloud- und SaaS-basierten Anwendungen hat sich der Netzwerkperimeter jedoch weitgehend aufgelöst.
Die meisten Organisationen setzen neben ihrer Firewall zusätzliche Sicherheitslösungen ein, um sich in der komplexen und sich ständig verändernden Cyber-Bedrohungslandschaft von heute zu schützen. Firewalls gelten jedoch nach wie vor als grundlegender Baustein für den Aufbau eines angemessenen Cybersicherheitssystems.
Als Teil der ersten Verteidigungslinie gegen Cyberangriffe bieten Firewalls eine wesentliche Überwachung und Filterung des gesamten Datenverkehrs, einschließlich des ausgehenden Datenverkehrs, des Datenverkehrs auf der Anwendungsebene, der Online-Transaktionen, der Kommunikation und der Konnektivität – wie IPSec oder SSL VPN – sowie der dynamischen Arbeitsabläufe. Eine ordnungsgemäße Firewall-Konfiguration ist ebenfalls von entscheidender Bedeutung, da die Standardfunktionen möglicherweise keinen maximalen Schutz vor Cyberangriffen bieten. Moderne Firewalls wie NGFWs können diese Funktionen bündeln.
Die heutige digitale Landschaft wird immer komplexer, da immer mehr Geräte, Benutzer und Anwendungen die Netzwerkgrenzen überqueren – einschließlich des wachsenden Volumens des Internets der Dinge (IoT) und der Zahl der Endbenutzergeräte. Wir sehen auch insgesamt weniger zentralisierte Kontrolle durch IT- und Sicherheitsteams.
All dies kann Unternehmen anfälliger für Cyberangriffe machen. Das bedeutet, dass es wichtig ist zu verstehen, wie Firewalls funktionieren, welche Arten verfügbar sind und welche sich am besten für die Sicherung verschiedener Bereiche Ihres Netzwerks eignen.
Jeder Firewall-Typ hat seine Stärken und Schwächen, und Organisationen verwenden häufig eine Kombination dieser Typen, um eine mehrschichtige Schutzstrategie auf Netzwerkebene zu entwickeln. Es gibt fünf Haupttypen von Firewalls, die schrittweise erweiterte Schutzstufen bieten.
Firewalls sind nach wie vor ein wichtiger und zuverlässiger Schutz vor Cyber-Bedrohungen. Hier erfahren Sie, wie sie funktionieren, um unberechtigten Zugriff auf Ihr Netzwerk zu verhindern.
Wir alle wissen, dass es gefährlich ist, beim Surfen auf unbekannte Links oder Popup-Werbung zu klicken, aber das reicht nicht aus, um Ihre Geräte und Ihr Netzwerk zu schützen. Deshalb ist eine Firewall die erste Verteidigungslinie, um Ihr Netzwerk und Ihre Daten zu schützen.
Firewalls helfen dabei, den Zugriff potenzieller Hacker auf Ihre sensiblen Daten zu filtern und zu blockieren. Es gibt viele verschiedene Arten von Firewalls, die unterschiedliche Strategien anwenden, um Ihre Daten zu schützen. Firewalls schützen Ihren Computer auch vor bösartiger Software, die alle Arten von Sicherheitsproblemen verursachen kann.
Firewalls sind so konzipiert, dass sie eine Vielzahl potenzieller Bedrohungen für Ihr Netzwerk und Ihr System abwehren. Hier sind einige der wichtigsten Bedrohungen, die sie abwehren sollen.
Die Datenverkehrsfilterung auf der Anwendungsebene ist eine Sicherheitsmaßnahme, mit der Sie im Vergleich zur herkömmlichen Paketfilterung granularer steuern können, was in ein Netzwerk eintritt und was es verlässt. Während die Paketfilterung dazu verwendet werden kann, bestimmte Arten von Datenverkehr auf der Grundlage von IP-Adressen und Portnummern zu blockieren oder zuzulassen, geht diese darüber hinaus, indem sie den tatsächlichen Inhalt der Daten untersucht.
ALF ermöglicht die Filterung des Datenverkehrs auf der Grundlage von Protokollen auf Anwendungsebene, wie SMTP, POP3, DNS und HTTP. Auf diese Weise kann es dazu beitragen, Angriffe zu verhindern, die auf Schwachstellen in diesen Protokollen beruhen, wie z. B. Pufferüberläufe, Webserver-Angriffe und Angriffscodes, die in SSL-Tunneln versteckt sind.
Die Filterung des Datenverkehrs auf der Anwendungsebene ermöglicht Ihnen außerdem Folgendes:
Firewalls sind eine wichtige Waffe zur Abwehr einer Vielzahl von Cyber-Bedrohungen.
Firewalls helfen bei der Abwehr von DDoS-Angriffen, indem sie übermäßigen Datenverkehr identifizieren und herausfiltern. Firewalls können zwar Techniken wie Drosselung, Lastausgleich und Negativlisten von IP-Adressen einsetzen, um DDoS-Angriffe abzuwehren, aber sie sind möglicherweise nicht in der Lage, effektiv zwischen legitimem und bösartigem Datenverkehr zu unterscheiden. Darüber hinaus machen die zustandsbehaftete Natur von Firewalls und die Abhängigkeit von Stateful Packet Inspection (SPI) sie anfällig für State-Exhaustion-Angriffe.
Für einen wirksamen Schutz wird empfohlen, eine intelligente Lösung zur DDoS-Abwehr zu implementieren, die zustandslos oder halb zustandslos arbeitet oder über eine robuste Verbindungsverwaltung und „Auslese“-Funktionen verfügt. Diese Lösungen verwenden überwiegend zustandslose Paketverarbeitungstechnologien und integrieren Funktionen wie Traffic Scrubbing auf den Layern 3, 4 und 7 des OSI-Modells. Durch die separate Behandlung jedes eingehenden Pakets und ohne Blockierung des gesamten Datenverkehrs von einer IP-Adresse können diese Lösungen DDoS-Angriffe effektiv abwehren. In den meisten Fällen ist Cloud-Scrubbing erforderlich, um zu verhindern, dass die Eingangsbandbreite bei einem volumetrischen DDoS-Angriff erschöpft wird.
Um das Eindringen von Malware und vireninfizierten Daten in das Netzwerk zu verhindern, können Firewalls ein gewisses Maß an Schutz bieten, indem sie den eingehenden Datenverkehr auf der Grundlage vorgegebener Sicherheitsregeln filtern. Sie können bekannte bösartige IP-Adressen blockieren, den Zugriff auf bestimmte Ports einschränken und Netzwerkpakete auf verdächtige Inhalte untersuchen. Firewalls allein reichen jedoch nicht aus, um einen umfassenden Schutz vor Malware und Viren zu bieten.
Um Bedrohungen durch Malware und Viren wirksam zu bekämpfen, setzen Organisationen in der Regel eine Kombination von Sicherheitsmaßnahmen ein, darunter:
Moderne NGFWs haben sich zu Sicherheitsarchitekturen entwickelt, die einen einheitlichen Schutz über Netzwerk-, Cloud-, Endpunkt- und E-Mail-Bedrohungsvektoren hinweg bieten können.
Darüber hinaus haben sich moderne WAFs zu Web App and API Protection (WAAP)-Plattformen entwickelt, die Anwendungssicherheit, API-Schutz, Bot-Management und DDoS-Abwehr vereinen.
Durch die Kombination dieser Sicherheitsmaßnahmen mit Firewalls können Organisationen einen robusteren Schutz gegen neue Bedrohungen schaffen.
Komplexe Netzwerke werden in der Regel als Netzwerksegmente betrachtet, kleinere physische oder logische Komponenten eines größeren Netzwerks. Auf diese Weise können Sicherheitsteams im Falle einer Bedrohung schnell Teile eines Netzwerks abtrennen und die Verwaltung einer weitläufigen Netzwerkarchitektur des Unternehmens optimieren.
Damit die Kommunikation zwischen den Segmenten fließen kann, wird der Datenverkehr durch Router oder Firewalls geleitet, damit er vor der Weiterleitung an andere Netzsegmente geprüft werden kann. Diese Strategie sorgt für zusätzliche Sicherheitsredundanzen im gesamten System und festigt die allgemeine Netzsicherheit.
Die Platzierung von Firewalls an den Eingangs- und Ausgangspunkten des Netzwerks unterstützt die Sicherheit durch Überwachung und Kontrolle des Datenverkehrs. Zwar werden in internen Netzwerken vertrauliche Daten verarbeitet, doch können die Verbindungen zwischen diesen Netzwerken freizügiger sein als die Netzwerkverbindungen zwischen internem und externem Datenverkehr. Dennoch gibt es einzigartige Netzwerkbedrohungen, die berücksichtigt werden müssen, da sensible Daten häufig zwischen den Benutzern übertragen werden müssen. In jedem Netzwerksegment können die Sicherheitsteams eine Reihe von Grenzen mit unterschiedlichem Sicherheitsgrad schaffen.
Firewalls, sowohl physische als auch Software-Firewalls, analysieren ein- und ausgehende Daten anhand von Regeln, die vom Firewall-Anbieter, Ihrem IT-Dienst oder anderer Software, die mit der Firewall interagiert, erstellt und aktiviert werden. Durch die Filterung dieser Daten kann die Firewall feststellen, ob der Datenverkehr legitim ist und ob er bis zum letztendlichen Ziel durchgelassen werden sollte.
Zugriffskontrolllisten (ACLs) sind geordnete Listen von Berechtigungen, die den von einer Firewall zugelassenen oder verweigerten Datenverkehr definieren. Firewalls verwenden ACLs, um den Datenverkehr auf der Grundlage von Quelle, Ziel, Port und anderen Kriterien zu filtern. ACLs werden auf Firewall-Schnittstellen angewandt, entweder in ein- oder ausgehender Richtung. Die Firewall untersucht den Datenverkehr, der einen Teil des Netzwerks durchläuft, und trifft Entscheidungen auf der Tatsache, dass ACLs. NGFW und WAFs anwendungsorientiert sind und auch andere Aspekte des Datenverkehrsflusses untersuchen können, einschließlich DNS, URL-Abfragen und Webinhalte.
Unternehmen, die auf VPN-Verbindungen angewiesen sind, verwenden Firewalls, um diese Verbindungen abzusichern. Eine Firewall unterstützt VPN, indem sie als Filter für Ihren Netzwerkverkehr fungiert und verhindert, dass Sie eingehenden Datenverkehr aus verdächtigen Quellen erhalten. Die Firewall schützt die Daten, die von Ihrem Gerät und Netzwerk übertragen werden, vor Bedrohungen. Wenn die Firewall an der Rückseite eines VPN-Servers installiert ist, wird sie mit Filtern konfiguriert, sodass nur VPN-spezifische Pakete durchgelassen werden. Analog dazu wird die Firewall vor einem VPN so konfiguriert, dass nur Tunneldaten auf ihrer Internetschnittstelle an den Server übergeben werden dürfen.
TLS ist ein weit verbreitetes Sicherheitsprotokoll, das den Datenschutz und die Datensicherheit bei der Kommunikation über das Internet erleichtern soll. Firewalls können so konfiguriert werden, dass sie den Netzwerkdatenverkehr auf der Anwendungsebene prüfen und filtern, einschließlich des mit TLS verschlüsselten Datenverkehrs. Durch die Entschlüsselung und Prüfung des TLS-verschlüsselten Datenverkehrs können Firewalls den Inhalt der Datenpakete analysieren und Sicherheitsrichtlinien zum Schutz vor Bedrohungen und Schwachstellen anwenden.
Einige Firewalls unterstützen die TLS-Inspektion, bei der TLS-verschlüsselter Datenverkehr entschlüsselt, auf potenzielle Bedrohungen oder Richtlinienverstöße untersucht und anschließend wieder verschlüsselt wird, bevor er an sein Ziel weitergeleitet wird. Dadurch kann die Firewall den verschlüsselten Datenverkehr analysieren und auf der Grundlage des entschlüsselten Inhalts Sicherheitsmaßnahmen ergreifen, wie z. B. das Blockieren von bösartigem oder nicht autorisiertem Datenverkehr. Die TLS-Inspektion sollte sorgfältig implementiert werden, um den Datenschutz und die Integrität der verschlüsselten Kommunikation zu gewährleisten.
In der heutigen Geschäftswelt ist die Abwicklung von Geschäften über das Internet keine wirkliche Option mehr. Um Kunden und Mitarbeiter unabhängig von ihrem Standort zu erreichen und ihre Anfragen nahezu in Echtzeit zu beantworten, muss Ihre Internetpräsenz breit angelegt, zuverlässig und sicher sein. Wenn Ihr Unternehmen Daten über das Internet entgegennimmt und überträgt, ist eine Firewall als Teil Ihres Netzwerksicherheitsprotokolls unerlässlich.
Firewalls für Internet-Verbindungen funktionieren ähnlich wie Firewalls für interne Netzwerke. Wenn Daten aus dem Internet in Ihr Netzwerk gelangen wollen, nimmt die Firewall eine erste Bewertung vor. Wenn die Firewall die Daten als sicher einstuft, können sie in Ihr Unternehmensnetzwerk eindringen. Andernfalls werden sie gestoppt.
Es ist äußerst wichtig, Firewalls zum Schutz des internen Netzwerks vor externen Verbindungen (dem Internet) einzusetzen. Es können nicht nur böswillige Angriffe von außen erfolgen, auch Datenlecks stellen ein erhebliches Problem dar. Eine Firewall kann unerwünschte Inhalte oder nicht autorisierte Benutzer am Zugriff auf Ihr Netzwerk oder Ihre Anwendungen hindern. Sie kann auch dazu beitragen, die Sicherheit auf der Grundlage von Protokolleinstellungen und IP-Adressen zu gewährleisten. Eine Firewall ist so konzipiert, dass sie Ihre Daten und Betriebsabläufe in vielerlei Hinsicht schützt. Die Komplexität moderner Anwendungen, die durch die Entwicklung zu API-basierten Systemen bedingt ist, und eine wachsende Risikooberfläche durch Schwachstellen, Missbrauch, Fehlkonfigurationen und Umgehung von Zugriffskontrollen erfordern jedoch spezialisiertere Abwehrmaßnahmen in WAF- und WAAP-Plattformen.
Auf einer granulären Ebene können Firewalls helfen, indem sie als Torwächter zwischen Ihrem Computer oder Netzwerk und dem Internet fungieren. Sie können auch so konfiguriert werden, dass sie den Webdatenverkehr anhand von vordefinierten Kategorisierungen und anderen Spezifikationen blockieren, um zu bestimmen, welche Arten von Datenverkehr durch die Firewall gelassen werden. Beispielsweise kann die Inhaltsfilterung so eingestellt werden, dass alle Websites blockiert werden, die bekanntermaßen als „Spiele“ oder „soziale Netzwerke“ eingestuft werden
URL-Filterung ist eine Möglichkeit, das Laden bestimmter URLs in einem Unternehmensnetzwerk zu blockieren. Firewalls können so konfiguriert werden, dass sie bestimmte URLs blockieren, indem diese manuell eingegeben oder Kategorien von URLs ausgewählt werden, die blockiert werden sollen. Wenn ein Mitarbeiter versucht, eine blockierte URL zu besuchen, wird er auf eine Seite umgeleitet, die ihn darüber informiert, dass dieser Inhalt blockiert ist.
Auf diese Weise sorgen diese Firewalls für eine konsistente, zuverlässige Benutzererfahrung, mit Zugriff auf alles, was Benutzer benötigen, und nicht auf das, was sie nicht benötigen.
Da der ständige Wandel im Internet die Norm ist, können mit dem Internet verbundene Firewalls auf eine Vielzahl von Herausforderungen stoßen, die ihre Wirksamkeit beeinträchtigen können. Hier sind einige häufige:
Um die bestmögliche Leistung Ihrer Firewall zu gewährleisten, ist es wichtig, die Konfiguration, die Funktionen und die betriebliche Exzellenz im Auge zu behalten. Im Folgenden finden Sie einige bewährte Praktiken, um Ihre Firewall-Lösung optimal zu nutzen.
Gründliche Planung Ihrer Firewall-Bereitstellung: Berücksichtigen Sie bei der Bereitstellung einer Firewall die Netzwerkschnittstellen, Zonen und Verwaltungsanforderungen. Die Bereitstellung von zwei oder mehr Firewalls in einem Hochverfügbarkeits-Cluster gewährleistet die Kontinuität der Sicherheit.
Härtung und korrekte Konfiguration der Firewall: Stellen Sie sicher, dass das Betriebssystem der Firewall gepatcht und gehärtet ist. Sie finden Anleitungen von Anbietern und Dritten wie dem Center for Internet Security (CIS) sowie die Firewall-Checkliste von SANS.
Sichern der Firewall: Deaktivieren Sie unsichere Protokolle, planen Sie regelmäßige Datensicherungen, aktivieren Sie die Überprüfung von Systemänderungen und senden Sie Protokolle an eine externe, gesicherte oder Firewall-Verwaltungslösung.
Bereinigung des Netzwerks: Identifizieren Sie Server-Administratoren und benachrichtigen Sie sie, wenn Server, PCs oder bestimmte Anwendungen direkt mit ausgehenden verweigerten Anforderungen und mit Malware infizierten Datenpaketen auf die Firewall treffen.
Entfernung ungenutzter Regeln und Objekte: Wenn Sie Ihre Firewall-Regelbasis ständig modifizieren und anpassen, kann sie mit ungenutzten Regeln und Software überfordert werden. Das kann den Datenverkehr und die Effizienz verlangsamen und möglicherweise sogar unsicheren Datenverkehr passieren lassen. Planen Sie regelmäßig Wartungen ein, um veraltete Regeln und Objekte zu entfernen.
Prioritäten für Ihre wichtigsten Firewall-Regeln setzen: Stellen Sie sicher, dass häufig verwendete Firewall-Regeln mit Ihrem Betriebssystem, z. B. Windows, übereinstimmen und den eingehenden Datenverkehr effizient verarbeiten.
Umgehen von DNS-Objekten: Vermeiden Sie DNS-Objekte, die ständige DNS-Abfragen für den gesamten Datenverkehr erfordern, was besonders für kleine Unternehmen wichtig ist, die auf stabile Internetverbindungen angewiesen sind.
Firewalls von VPNs trennen: Trennen Sie Firewalls von VPNs, um den VPN-Datenverkehr zu verwalten und die Belastung der Netzwerk-Firewalls zu verringern.
Verwaltung des Datenverkehrs bei Videoübertragungen: Minimieren Sie die Protokollierung des Datenverkehrs bei Videoübertragungen, um den Fluss und die Bandbreite des Netzwerkdatenverkehrs zu verbessern.
Diese Tipps und das Update Ihrer Software tragen dazu bei, dass Ihre Firewall-Lösungen stets mit optimaler Leistung arbeiten.
Firewalls sind für den Schutz Ihrer Daten von entscheidender Bedeutung, sowohl in einem internen Netzwerk als auch im Internet. Sie sind die erste Verteidigungslinie, um unerwünschten und unsicheren Datenverkehr abzuwehren, und können so konfiguriert werden, dass sie Ihre Daten auch auf andere Weise schützen. Die Auswahl der geeigneten Firewall für Ihre Anforderungen kann jedoch eine Herausforderung darstellen. Es stehen viele Optionen zur Verfügung, die von einfachen Paketfilter-Firewalls bis hin zu fortschrittlichen Lösungen der nächsten Generation mit zusätzlichen Funktionen wie Intrusion-Prevention-Systemen und komplexen Regelverwaltungstools reichen.
Wir bei F5 leben und praktizieren konsistente, umfassende und flexible Cybersicherheit und verfügen über umfassende Erfahrung bei der Implementierung der richtigen Art von Firewall-Sicherheit für die Anforderungen Ihrer Organisation.
Wir bei F5 leben und praktizieren konsistente, umfassende und flexible Cybersicherheit und verfügen über umfassende Erfahrung bei der Implementierung der richtigen Art von Firewall-Sicherheit für die Anforderungen Ihrer Organisation.
Schützen Sie Ihr Netzwerk vor Bedrohungen von außen, indem Sie eine robuste Firewall-Sicherheitsinfrastruktur unterhalten.
Schützen Sie Ihre Daten, Ihren Datenverkehr und die Informationen Ihrer Benutzer sicher – hinter der richtigen Firewall.
ARTIKEL
How Web Application Firewalls (WAF) Can Guard Against Layer Attacks › (Wie Web Application Firewalls (WAF) vor Layer-Angriffen schützen können ›)
VORDENKER
WAF vs. NGFW: Which Technology Do You Need? › (WAF im Vergleich mit NGFW: Welche Technologie benötigen Sie? ›)
FALLSTUDIE
How a Health Data Company Protects Against Targeted Threats › (So schützt sich ein Unternehmen für Gesundheitsdaten vor gezielten Bedrohungen ›)
DATENBLATT
F5 BIG-IP AFM — Service Provider Security Platform › (F5 BIG-IP AFM – Sicherheitsplattform für Dienstanbieter ›)
VIDEO
How to Deploy WAF Security Policies Across Your F5 Portfolio › (So stellen Sie WAF-Sicherheitsrichtlinien in Ihrem F5-Portfolio bereit ›)