Eine Anwendungsfirewall ist eine Art Firewall, die den Datenverkehr zu, von oder durch eine Anwendung oder einen Dienst regelt.
Anwendungs-Firewalls oder Firewalls auf Anwendungsebene verwenden eine Reihe konfigurierter Richtlinien, um zu bestimmen, ob die Kommunikation zu oder von einer App blockiert oder zugelassen wird.
Herkömmliche Firewalls kontrollieren den Datenfluss zur und von der CPU und prüfen jedes Paket auf seinem Weg. Eine Anwendungsfirewall geht noch einen Schritt weiter, indem sie die Ausführung von Dateien oder Code durch bestimmte Anwendungen kontrolliert. Auf diese Weise kann ein Eindringling, selbst wenn er sich Zutritt zu einem Netzwerk oder Server verschafft, keinen Schadcode ausführen.
Anwendungs-Firewalls können aktiv oder passiv sein.
Aktiv – Aktive App-Firewalls prüfen alle eingehenden Anfragen – einschließlich der tatsächlich ausgetauschten Nachricht – aktiv auf bekannte Schwachstellen wie SQL-Injections , Parameter- und Cookie-Manipulation sowie Cross-Site-Scripting . Nur als „sauber“ eingestufte Anfragen werden an die Anwendung weitergeleitet.
Passiv: Passive App-Firewalls verhalten sich ähnlich wie Intrusion Detection System (IDS), indem sie ebenfalls alle eingehenden Anfragen auf bekannte Schwachstellen überprüfen, diese Anfragen jedoch nicht aktiv ablehnen oder verweigern, wenn ein potenzieller Angriff entdeckt wird.
Anwendungs-Firewalls sind im Allgemeinen per Fernzugriff aktualisierbar, wodurch sie neu entdeckte Schwachstellen verhindern können. Sie sind häufig aktueller als in Anwendungen integrierter, spezieller sicherheitsorientierter Code, da für die Integration dieses Codes in Anwendungen längere Entwicklungs- und Testzyklen erforderlich sind.
Heutzutage werden Web Application Firewalls (WAFs) am häufigsten eingesetzt, um HTTP/S-Verkehr von und zu einer Webanwendung zu filtern, zu überwachen und zu blockieren.