180669306688
Signal-Firewalls-Explained-Hero

Verfasst von Michael Paulyn
Veröffentlicht am October 10, 2024

Was ist eine Firewall?

Eine Firewall ist eine Hardware- oder Software-basiertes Netzwerksicherheitsfunktion, die eingehenden und ausgehenden Webverkehr anhand einer Reihe etablierter Sicherheitsregeln und -protokolle überwacht, scannt und filtert. Firewalls fungieren als Schnittstelle zwischen internen und externen Netzwerken und helfen, die Verbreitung von Malware zu verhindern, Hackerangriffe zu blockieren und sonstige Online-Bedrohungen abzuwehren.

Dieser Artikel enthält :

    Der Begriff "Firewall" wurde von den Mauern in Gebäuden übernommen, die Brände eindämmen und ihre Ausbreitung verhindern. Auf ähnliche Art sind Internet-Firewalls als erste Verteidigungslinie der Netzwerk-Cybersicherheit Barrieren oder Drosselmechanismen, die dabei helfen, den Webverkehr mithilfe einer bestimmten Reihe programmierter Parameter zu kanalisieren und zu prüfen, bevor er in ein Netzwerk gelangen darf.

    Firewall-Bereitstellungsmethoden

    Im Folgenden sind die verschiedenen Arten beschrieben, wie Firewalls in Netzwerken verwendet und verwaltet werden:

    Hardware-basierte Firewalls

    Hardware-basierte Firewalls sind physische Geräte, die wie ein Türsteher für Ihr Netzwerk fungieren. Sie prüfen den gesamten eingehenden Internetverkehr anhand der jeweiligen IP-Adressen. Wenn die Firewall Datenverkehr erkennt, der von bekannten gefährlichen oder verdächtigen Webadressen kommt oder an diese geht, blockiert sie ihn. Dies kann dazu beitragen, verschiedene Arten von Hackern am unberechtigten Zugriff auf das Netzwerk zu hindern.

    Diese Arten von Firewalls enthalten eine spezielle Software, die eine Schutzbarriere zwischen Ihrem lokalen Netzwerk und dem Internet bildet. Einige Hardware-basierte Firewalls können sogar ungenutzte USB-Anschlüsse blockieren, um Missbrauch zu verhindern, z. B. das unbemerkte Kopieren von Daten.

    Software-basierte Firewalls

    Software-basierte Firewalls funktionieren ähnlich wie ihre Hardware-Pendants, erfordern jedoch keine spezifischen Geräte dafür. Stattdessen handelt es sich um Programme, die digital auf Netzwerkgeräten oder Computern ausgeführt werden.

    Auf vielen Windows- und macOS-Geräten sind Firewalls vorinstalliert. Sie können Software-basierte Firewalls auch serverübergreifend installieren und so ein gesamtes Netzwerk schützen.

    Cloud-basierte Firewalls (FWaaS)

    Cloud-basierte Firewalls, auch "Firewall-as-a-Service" (FWaaS) genannt, sind Software-basierte Firewalls, die in der Cloud und nicht auf lokalen Geräten gehostet werden. Auf diese Weise können sie auch für Cloud-basierte Ressourcen gefährlichen Internetverkehr filtern und einschränken, um die Assets zu schützen. Dieser Firewall-Typ ist stärker skalierbar als Hardware- und herkömmliche Software-basierte Firewalls, sodass sich Benutzer und Server einfach hinzufügen oder entfernen lassen.

    Neben Cloud-Ressourcen können Cloud-basierte Firewalls auch Server und Remote-Arbeitsgeräte schützen. Dazu nutzen sie Cloud-basierte Anwendungen, um den Datenverkehr zu überwachen und Angriffe zu blockieren. So bieten sie Schutz in verschiedenen Umgebungen.

    Warum sind Firewalls wichtig?

    Firewalls sind für den Schutz der Netzwerkinfrastruktur unerlässlich, da sie eine erste Verteidigungslinie gegen Online-Bedrohungen darstellen. Durch die Überwachung und Kontrolle des eingehenden und ausgehenden Netzwerkverkehrs helfen Firewalls, Geräte und Daten vor bösartigem Internetverkehr und Hackerangriffen zu schützen.

    Ohne eine Firewall sind Einzelpersonen und Organisationen anfälliger für die folgenden Bedrohungen.

    • Datenlecks: Hacker versuchen, vertrauliche Daten zu stehlen – beispielsweise mithilfe von Sniffer-Programmen.

    • Malware-Bedrohungen: Schadsoftware (wie Viren), die darauf ausgelegt ist, Schaden anzurichten, Daten zu stehlen oder unberechtigten Zugriff zu erlangen.

    • Identitätsdiebstahl: Diebstahl von vertraulichen personenbezogenen Daten oder von Finanzdetails.

    • DDoS-Angriffe: Vorsätzliche, bösartige Versuche, Server oder Netzwerke zu überlasten und den normalen Betrieb eines Unternehmens oder eines Netzwerks zu stören.

    • Computer-Exploits: Schwachstellen in einem Computer oder Netzwerk, die es einem Cyberkriminellen ermöglichen, unbefugten Zugriff zu erlangen, um Daten zu stehlen, Malware zu verbreiten oder andere schädliche Ziele zu verfolgen.

    • Insider-Bedrohungen: Mitarbeiter oder interne Angestellte, die unbeabsichtigte oder vorsätzliche Verstöße verursachen.

    Wie funktioniert eine Firewall?

    Eine Firewall überwacht den Internetverkehr, der über Ports (über die Datenpakete und Kommunikationsflüsse übertragen werden) in einen Computer oder ein Netzwerk ein- oder ausgeht. Als Zwischentor schützt eine Firewall Netzwerke und Geräte, indem sie potenziell schädlichen, verdächtigen oder fragwürdigen Datenverkehr herausfiltert, während vertrauenswürdige Kommunikation passieren kann.

    Firewalls überwachen den Internetverkehr und verhindern, dass Bedrohungen in ein Netzwerk oder einen Computer eindringen. Firewalls überwachen den ein- und ausgehenden Datenverkehr, um Netzwerke zu schützen.

    Bei diesem Vorgang werden eingehende Datenpakete anhand vordefinierter Sicherheitsregeln überprüft. Diese Regeln umfassen Faktoren wie Quelle und Ziel der Informationen, Paketinhalt und, welches Internetprotokoll (TCP/IP, ICMP, HTTP, DNS oder UDP) verwendet wird.

    Die Firewall prüft mithilfe dieser Regeln, ob eingehende oder ausgehende Daten die festgelegten Kriterien erfüllen. Wenn die Daten die Kriterien nicht erfüllen, blockiert die Firewall sie beim Ein- bzw. Ausgang in das Gerät oder Netzwerk.

    Die sieben Schichten einer Firewall

    Firewalls verfügen über einzigartige Fähigkeiten und Sicherheitsfunktionen und sind so konfiguriert, dass sie innerhalb verschiedener Schichten des Open Systems Interconnection (OSI)-Modells funktionieren. Das OSI-Modell ist ein standardisiertes Rahmenwerk, das beschreibt, wie Daten über ein Netzwerk übertragen werden, damit verschiedene Computersysteme miteinander kommunizieren können.

    Das OSI-Modell unterteilt sein Kommunikationssystem in sieben Schichten, die übereinander gestapelt sind. Jede Schicht erfüllt eine einzigartige Rolle innerhalb dieses Kommunikationsstapels und kommuniziert mit den benachbarten Schichten. Firewalls innerhalb der Anwendungsschicht (Schicht 7) gelten als die fortgeschrittensten, da sie steuern, wie Informationen die Endbenutzer erreichen.

    Schauen wir uns die sieben Schichten einmal näher an:

    1. Die Bitübertragungsschicht: Beinhaltet die Hardware, die Daten überträgt – wie Switches, Router und Kabel –, um sie in ein einfaches Kodierungsformat umzuwandeln, damit alle Geräte die digitalen Informationen genau interpretieren können.

    2. Die Sicherungsschicht: Koordiniert die Datenübertragung zwischen zwei Geräten, die dasselbe Netzwerk verwenden. Datenpakete werden in kleinere Teile, sogenannte Frames, zerlegt, während die Flusskontrolle sowie die Fehlererkennung und -korrektur erfolgt.

    3. Die Vermittlungsschicht: Ermöglicht die Datenübertragung, während zwei verschiedene Netzwerke miteinander kommunizieren. Sie wählt den optimalen physischen Datenpfad und ist entscheidend für die Verbindung von Geräten, die sich nicht im selben lokalen Netzwerk befinden.

    4. Die Transportschicht: Verwaltet die Ende-zu-Ende-Kommunikation zwischen Geräten, die miteinander kommunizieren. Sie zerlegt die Daten für die Übertragung in kleinere Teile und ist für den Wiederzusammenbau der Daten, Flusskontrolle und Fehlerprüfung auf der Empfangsseite verantwortlich.

    5. Die Sitzungsschicht: Ist für das Öffnen, Aufrechterhalten und Schließen der Netzwerkkommunikation zwischen zwei Geräten zuständig und synchronisiert die Datenübertragung. Im Falle einer Unterbrechung verwendet sie Kontrollpunkte in Datenübertragungen, um Sitzungen vom letzten Punkt aus fortzusetzen.

    6. Die Darstellungsschicht: Verantwortlich für die Vorbereitung der Daten für die Anwendungsschicht durch deren Übersetzen, Verschlüsseln/Entschlüsseln oder Komprimieren. Sie wird auch als Übersetzungsschicht bezeichnet und stellt sicher, dass Daten aus verschiedenen Systemen verstanden und geschützt werden können.

    7. Die Anwendungsschicht: Sie ist am nächsten am Endbenutzer und verantwortlich für das Einleiten der Kommunikation zwischen Benutzer und den von ihm verwendeten Softwareanwendungen wie E-Mail-Programmen und Webbrowsern. Die Daten werden übersetzt und in eine für den Benutzer lesbare Syntax umgewandelt.

    Welche verschiedenen Firewall-Typen gibt es?

    Die wichtigsten Formen von Firewalls sind Paketfilter-Firewalls, Stateful Inspection-Firewalls, Gateways auf Anwendungsebene, Gateways auf Schaltkreisebene, Unified Threat Management-Firewalls, Next-Generation-Firewalls, Cloud-native Firewalls und Network Address Translation (NAT)-Firewalls.

    Sehen wir uns die unterschiedlichen Typen genauer an und in welcher OSI-Schicht sie agieren.

    Paketfilter-Firewall

    Paketfilter-Firewalls arbeiten auf der Vermittlungsschicht (Schicht 3) und untersuchen Datenpakete von den Eintrittspunkten eines Netzwerks. Jedes Paket wird anhand vordefinierter Regeln wie TCP/IP, UDP und ICMP bewertet, einschließlich des verwendeten Zielports, des Pakettyps und der Ziel-IP-Adresse.

    Diese Daten weisen darauf hin, woher die Kommunikation kam, wer der Absender ist und ob er sicher ist. Die Pakete, die diese Protokolle erfüllen, können passieren, alle anderen werden blockiert.

    Paketfilter-Firewalls analysieren Datenpakete, um die unsicheren herauszufiltern. Paketfilter-Firewalls analysieren Datenpakete, um ihre Sicherheit zu ermitteln.

    Stateful Inspection-Firewall

    Stateful Inspection-Firewalls, auch als dynamische Paketfilter-Firewalls bekannt, überwachen reguläre Verbindungen und speichern sie zur späteren Verwendung. Dieser Typ arbeitet hauptsächlich auf der Transportschicht (Schicht 4). Sie erlaubt oder blockiert auch den Datenverkehr basierend auf technischen Eigenschaften wie bestimmten Paketprotokollen, IP-Adressen oder Ports.

    Diese Firewalls sind einzigartig, da sie Verbindungen basierend auf ihrem Status mithilfe einer Statustabelle verfolgen und filtern. Sie überarbeiten Filterregeln basierend auf vergangenen Verbindungsereignissen, die in der Statustabelle protokolliert sind, sodass sie fundiertere Entscheidungen hinsichtlich der Zulassung oder Blockierung des Datenverkehrs treffen können.

    Gateways auf Anwendungsebene (Proxy-Firewall)

    Anwendungsebenen-Gateways, auch als Proxy-Firewalls bezeichnet, überwachen und reagieren auf Bedrohungen, um die Sicherheit von Apps und Programmen zu gewährleisten. Diese Art von Firewall überwacht, wie Nachrichten gefiltert werden und wie der Datenaustausch auf der Anwendungsschicht (Schicht 7) abläuft.

    Proxy-Firewalls fungieren als Gateways zwischen Benutzern und Programmen und dem öffentlichen Internet. Eingehender und ausgehender Datenverkehr passiert das Gateway und wird gescannt, um festzustellen, ob er bösartig oder verdächtig ist.

    Gateway-Firewall auf Schaltkreisebene

    Gateway-Firewalls auf Schaltkreisebene arbeiten hauptsächlich auf der Sitzungsschicht (Schicht 5) und verwalten und validieren TCP/UDP-Sitzungen. Sie stellen eine Verbindung (einen "virtuellen Schaltkreis") her, nachdem sie bestätigt haben, dass die Sitzung gemäß vordefinierten Sicherheitsregeln initiiert wurde. Anschließend ermöglichen diese Firewalls den Datenverkehr zwischen vertrauenswürdigen Hosts, ohne dass jedes Paket überprüft werden muss.

    Dieser Ansatz soll die Performance verbessern, hat jedoch den Nachteil, dass Verbindungen unbeaufsichtigt sind, was ein gewisses Risiko darstellen kann – beispielsweise könnte ein böswilliger Akteur über eine offene Verbindung unbemerkt unberechtigten Zugriff erlangen.

    Unified Threat Management (UTM)-Firewalls

    Unified Threat Management (UTM)-Firewalls sind Sicherheitsmaßnahmen, die in ein Netzwerkgerät oder ein Sicherheits-Gateway integriert sind. Sie funktionieren über verschiedene OSI-Schichten hinweg, sind aber meist mit der Vermittlungsschicht (Schicht 3) verbunden. Darin sind unter anderem Virenschutz, Inhaltsfilterung, E-Mail- und Webfilterung, Anti-Spam und einiges mehr enthalten.

    Mit UTM-Firewalls können Unternehmen ihre IT-Sicherheitsdienste problemlos in einer zentralen Appliance konsolidieren und so den Online-Schutz drastisch vereinfachen. Diese Funktion ermöglicht die Überwachung eingehender Bedrohungen und verdächtiger Aktivitäten dank einer zentralen Konsole, die vereinfachte Einblicke in alle Elemente einer Sicherheits- oder Wireless-Architektur bietet.

    Next-Generation-Firewall (NGFW)

    Next-Generation-Firewalls (NGFWs) kombinieren die Paketprüfung mit spezifischen Sicherheitskontrollen, die von Stateful Inspection-Firewall bereitgestellt werden. Sie fügen dann weitere einzigartige Funktionen hinzu, beispielsweise die Überprüfung des verschlüsselten Datenverkehrs, mit der sie verschlüsselte Daten analysieren und versteckte bösartige Aktivitäten erkennen können.

    NGFWs arbeiten auf verschiedenen Ebenen des Netzwerkbetriebs – vor allem auf der Vermittlungsschicht (Schicht 3), der Transportschicht (Schicht 4) und der Anwendungsschicht (Schicht 7). Die Fähigkeit, auf der Anwendungsschicht zu operieren, hilft diesen Firewalls, vor moderneren und noch ausgefeilteren Bedrohungen zu schützen.

    Bedrohungsfokussierte NGFW

    Eine bedrohungsfokussierte NGFW verfügt im Vergleich zur herkömmlichen Art über verbesserte Bedrohungsanalysen, sodass sie neuen und bisher unbekannten Bedrohungen schnell entgegenwirken kann. Ihr proaktiver Ansatz macht sie besonders wertvoll beim Schutz von Netzwerken, da sich Bedrohungen ständig weiterentwickeln.

    Cloud-native Firewall

    Moderne Cloud-native Firewalls agieren von der Vermittlungsschicht (Schicht 3) bis zur Anwendungsschicht (Schicht 7). Sie bieten Netzwerksicherheit für Cloud-Umgebungen und sind flexibel, da sie innerhalb von Cloud-Regionen und regionenübergreifend verfügbar sind. Zudem erfordern sie keine Wartungs-Check-Ins durch den Kunden, da sie vom Cloud-Anbieter verwaltet werden.

    Cloud-native Firewalls sind eine gute Wahl für Unternehmen, die ihre Cloud-Operationen schnell und sicher skalieren möchten.

    Network Address Translation (NAT)-Firewall

    Network Address Translation (Netzwerkadressübersetzung, NAT) bezieht sich nicht nur auf eine Firewall, sondern ist eine Methode, die von Routern verwendet wird, um IP-Adressen zwischen öffentlichen (externen) und privaten (internen) Netzwerken zu übersetzen. NAT umfasst Firewall-Funktionen, die den Datenverkehr auf Routerebene steuern und private Netzwerke schützen.

    Ein privates Netzwerk kann interne, nicht routbare IP-Adressen verwenden, die mithilfe von NAT einer oder mehreren öffentlichen IP-Adressen zugeordnet werden. Das bedeutet, dass eine einzelne öffentliche IP-Adresse mehrere Computer innerhalb eines privaten Netzwerks gleichzeitig darstellen kann, wodurch die interne Netzwerkkonfiguration vor der Außenwelt verborgen wird.

    Welche Firewall ist die Richtige für mich?

    Für den Heimgebrauch sollten Sie einen Router mit integrierten Firewall-Funktionen wählen oder eine Software-Firewall mit Virenschutz installieren, beispielsweise AVG Free AntiVirus. Die Verwendung von Antivirus-Software ist wichtig, um Malware zu erkennen und zu neutralisieren, die andernfalls eine Firewall umgehen könnte, wie beispielsweise solche, die an IP-Spoofing und Botnet-Angriffen beteiligt sind. Und mit einem VPN erhalten Sie eine zusätzliche Ebene der Privatsphäre und verbergen Ihre Online-Aktivitäten.

    Benötige ich eine Firewall, wenn ich ein Antivirenprogramm habe?

    Firewalls und Antivirus-Software sind separate, individuelle Tools, die unterschiedlichen Zwecken dienen. Obwohl sich beide Tools ergänzen, sind sie nicht identisch: Antivirus-Software findet und eliminiert Viren und andere Online-Bedrohungen, während Firewalls als sichere Prüfstellen fungieren, die den Internetverkehr untersuchen und potenziell Verdächtiges herausfiltern.

    Doch obwohl Firewalls und Antivirus-Programme zwei verschiedene Dinge sind, kombinieren einige umfassende Apps für Cybersicherheit wie AVG Free AntiVirus für PC sowohl Firewall- als auch Antivirentechnologie. AVG hat 2023 durchschnittlich 4.500 Angriffe pro Minute blockiert. Laden Sie AVG Free AntiVirus jetzt herunter, damit Ihr Gerät den robusten Schutz erhält, den es braucht.

    Eine kurze Geschichte der Firewall

    Als das Internet ab den späten 1980er Jahren zunehmend Verbreitung fand, wurden erste Firewalls entwickelt, um auf die wachsenden Bedenken hinsichtlich der Netzwerksicherheit zu reagieren. Anfangs konzentrierten sich diese Netzwerküberwachungssysteme auf eine einfache Paketfilterung, wurden jedoch im Laufe der Zeit zu ausgefeilten Tools, die eine umfassende Paketprüfung sowie erweiterte Bedrohungserkennung und -prävention ermöglichten.

    Hier ist eine kurze Übersicht über die Geschichte der Netzwerk-Firewalls:

    • Späte 1980er: Die ersten Firewalls waren einfache Paketfilter, die die zunehmenden Netzwerksicherheitsbedrohungen bekämpfen sollten. Bald folgten Gateways auf Schaltkreisebene, die sitzungsbasierte Filterung ermöglichten.

    • Frühe 1990er: Mit dem raschen Wachstum des Internets kamen auch neue Firewall-Technologien wie Stateful Inspection Firewalls auf, um auf neue Bedrohungen zu reagieren. Das Konzept der Netzwerkadressübersetzung wurde ebenfalls in den frühen 90er Jahren eingeführt und auf Routern implementiert.

    • Mitte der 1990er: Anwendungsschicht-Firewalls wurden entwickelt, um auf der Anwendungsschicht des OSI-Modells zu arbeiten und vor Angriffen auf Anwendungsschwachstellen zu schützen.

    • Frühe 2000er: Unified Threat Management-Firewalls kamen auf, um mehrere Sicherheitsfunktionen in einem Gerät zu integrieren.

    • Späte 2000er: Next-Generation-Firewalls führten weitere Sicherheitsfunktionen wie Deep Packet Inspection und erweiterte Bedrohungspräventionsmethoden wie Sandboxing ein.

    • Späte 2010er/2020er: Angesichts des rasanten Wachstums von Cloud Computing wurden Cloud-native Firewalls entwickelt, um Cloud-Umgebungen abzusichern.

    Sichern Sie Ihr Netzwerk mit einem erstklassigem Schutz ab

    Firewalls sind für den Schutz von Netzwerken vor Online-Bedrohungen unerlässlich, aber sie sind kein Allheilmittel, das vor der großen Bandbreite moderner Online-Bedrohungen schützen kann. Nutzen Sie daher zum Schutz Ihres Geräts AVG Free AntiVirus – eine umfassende Sicherheitssuite, die eine Firewall, robuste Antivirensoftware und andere Sicherheitsfunktionen wie einen E-Mail-Schutz und Phishing-Schutz kombiniert.

    Erhalten Sie mit AVG Mobile Security wasserdichte Sicherheit für Ihr iPhone

    Kostenlose Installation

    Erhalten Sie mit AVG AntiVirus wasserdichte mobile Cybersicherheit

    Kostenlose Installation
    Sicherheitstipps
    Sicherheit
    Michael Paulyn
    10-10-2024