Eine Firewall ist ein Netzwerksicherheitssystem, das den ein- und ausgehenden Netzwerkverkehr auf der Grundlage von vorgegebenen Sicherheitsregeln überwacht und kontrolliert. Sie bildet eine Barriere zwischen einem vertrauenswürdigen internen Netzwerk und einem nicht vertrauenswürdigen externen Netzwerk, wie z.B. dem Internet.
Firewalls sind seit über 25 Jahren die erste Verteidigungslinie bei der Netzwerksicherheit. Sie bilden eine Barriere zwischen gesicherten und kontrollierten internen Netzwerken, denen vertraut werden kann, und nicht vertrauenswürdigen externen Netzwerken, wie dem Internet.
Arten von Firewalls
Firewalls können aus Hardware, Software oder beidem bestehen. Die ideale Firewall-Konfiguration hängt von den spezifischen Anforderungen Ihres Netzwerks ab.
Firewalls werden in zwei Typen eingeteilt: Netzwerk-Firewalls und Host-basierte Firewalls. Netzwerk-Firewalls filtern den Datenverkehr zwischen zwei oder mehr Netzwerken und laufen auf der Netzwerkhardware. Host-basierte Firewalls laufen auf Host-Computern und kontrollieren den Netzwerkverkehr in und aus diesen Rechnern.
Netzwerk-Firewalls
Netzwerk-Firewalls, auch als Hardware-Firewall bekannt, werden in der Regel von Unternehmen eingesetzt und am Rande des Netzwerks positioniert, um vor Bedrohungen von außen zu schützen. Sie können eigenständige Systeme sein oder in andere Netzwerkkomponenten integriert werden.
Sie werden oft im Perimeter-Modus eingesetzt und schützen ein ganzes Netzwerk, indem sie an dessen Rand Wache stehen und den gesamten ein- und ausgehenden Datenverkehr filtern. Sie können auch im Core-Modus eingesetzt werden, um eine bestimmte Teilmenge eines Netzwerks zu schützen.
Host-basierte Firewalls
Host-basierte Firewalls, auch bekannt als Software-Firewalls, werden auf einzelnen Servern installiert und überwachen nur die ein- und ausgehenden Pakete des Rechners. Sie bieten eine Softwareschicht auf einem Host, die den Netzwerkverkehr in und aus diesem einzelnen Rechner kontrolliert.
Host-basierte Firewalls sind vorteilhaft, da sie spezifische Kontrollen für jedes einzelne Netzwerkgerät bieten. Die Verwaltung hostbasierter Firewalls kann jedoch komplex und zeitaufwändig sein, da sie die Konfiguration und Wartung jedes einzelnen Geräts erfordert.
Firewall-Techniken
Firewalls verwenden verschiedene Methoden, um den in ein und aus einem Netzwerk fließenden Verkehr zu kontrollieren. Zu den wichtigsten Methoden gehören Paketfilterung, Stateful Inspection, Proxy Service und Next-Generation Firewalls.
Jede dieser Techniken bietet ein unterschiedliches Maß an Sicherheit und Leistung und kann in Kombination verwendet werden, um eine mehrschichtige Verteidigung gegen eine Vielzahl von Angriffsvektoren zu schaffen.
Paketfilterung
Paketfilternde Firewalls arbeiten auf der Netzwerkebene des OSI-Modells oder der IP-Schicht von TCP/IP. Sie sind in der Regel Teil eines Routers und prüfen jedes Paket, das in das Netzwerk ein- und ausgeht, indem sie die Kopfzeilen jedes Pakets auf der Grundlage einer Reihe von Regeln untersuchen.
Die Firewall ist so konfiguriert, dass sie Pakete mit bestimmten IP-Adressen, Protokolltypen oder Ports herausfiltert. Pakete, die als problematisch eingestuft werden, werden verworfen (d.h. nicht an das andere Netzwerk weitergeleitet).
Zustandsbezogene Inspektion
Stateful Inspection Firewalls, auch bekannt als dynamische Paketfilterung, sind eine fortgeschrittenere Form der Paketfilterung. Sie untersuchen nicht nur jedes Paket, sondern verfolgen auch, ob dieses Paket Teil einer bestehenden TCP-Sitzung ist oder nicht. Dies bietet mehr Sicherheit als die traditionelle Paketfilterung.
Anstatt den Inhalt jedes Pakets zu untersuchen, vergleichen sie bestimmte Schlüsselteile des Pakets mit einer Datenbank vertrauenswürdiger Informationen. Informationen, die von innerhalb der Firewall nach außen gelangen, werden auf bestimmte definierende Merkmale hin überwacht und eingehende Informationen mit diesen Merkmalen verglichen.
Proxy-Dienst
Firewalls, die einen Proxy-Server oder ein Gateway verwenden, werden manchmal auch als Gateways auf Anwendungsebene bezeichnet. Das Gateway fungiert als Vermittler für Anfragen von Clients, die Ressourcen von anderen Servern anfordern.
Die Firewall fängt den gesamten Datenverkehr ab, der in das Netzwerk ein- und ausgeht. Die Firewall überprüft dann den Datenverkehr und leitet ihn um. Die Firewall kann die wahren Netzwerkadressen verbergen und nur den Verkehr durchlassen, der dem konfigurierten Regelsatz entspricht.
Firewalls der nächsten Generation
Next-Generation Firewalls (NGFWs) kombinieren die Funktionen einer herkömmlichen Firewall mit zusätzlichen Funktionen wie Deep Packet Inspection, Intrusion Prevention und Application Awareness.
NGFWs gehen über die Prüfung von Protokollen und Ports hinaus, indem sie die Daten innerhalb des Pakets selbst prüfen, bis hin zur Anwendungsebene und darüber hinaus. Dies ermöglicht eine hochgradig granulare Kontrolle des Netzwerkverkehrs und bietet einen besseren Einblick in die Anwendungen und Benutzer, die diesen Verkehr erzeugen.
Firewall-Richtlinien und Antworten
Firewall-Regeln oder -Richtlinien legen fest, welcher Datenverkehr in ein Netzwerk eindringen oder es verlassen darf. Die Firewall gleicht Pakete mit Regeln ab, die auf Quell- und Ziel-IP-Adressen, Quell- und Zielports und dem verwendeten Protokoll basieren.
Wenn ein Paket einer Regel entspricht, setzt die Firewall die mit der Regel verbundene Aktion durch, d.h. sie lässt den Datenverkehr zu, lehnt ihn ab oder sendet eine Warnung an den Netzwerkadministrator.
Standardmäßig Zulassen
Eine Standard-Zulassungsrichtlinie lässt den gesamten Datenverkehr durch, sofern er nicht bestimmte Kriterien erfüllt. Die Kriterien bzw. Ausnahmen werden durch Regeln in der Firewall definiert. Diese Richtlinie ist einfacher zu verwalten, da Sie nur festlegen müssen, was nicht zugelassen werden soll.
Diese Richtlinie ist jedoch risikoreicher, denn wenn Sie vergessen, eine Art von schädlichem Datenverkehr zu verbieten, wird dieser durchgelassen. Diese Richtlinie wird im Allgemeinen in weniger risikofreudigen Umgebungen verwendet.
Standard Ablehnen
Eine Standardverweigerungsrichtlinie blockiert den gesamten Datenverkehr, es sei denn, er erfüllt bestimmte Kriterien. Die Kriterien werden durch Regeln in der Firewall definiert. Diese Richtlinie ist sicherer, da sie automatisch den gesamten schädlichen oder potenziell schädlichen Datenverkehr blockiert.
Diese Richtlinie ist jedoch schwieriger zu verwalten, da Sie definieren müssen, was erlaubt werden soll. Diese Richtlinie wird im Allgemeinen in risikoaversen Umgebungen verwendet.
Firewall-Einschränkungen
Firewalls bieten zwar eine wichtige Sicherheitsebene, aber sie haben auch ihre Grenzen. Sie können nicht vor Angriffen schützen, die nicht durch die Firewall gehen. Firewalls können auch nicht vor Insider-Bedrohungen schützen, z. B. vor einem verärgerten Mitarbeiter.
Außerdem können Firewalls ein Netzwerk oder System nicht vor bestimmten Inhalten in der Nutzlast des Pakets schützen, die schädlich sein könnten, es sei denn, die Firewall wurde speziell für die Erkennung dieser schädlichen Inhalte konfiguriert.
Umgehung der Firewall
Firewalls können umgangen werden, wenn ein Angreifer einen Weg findet, sie zu umgehen. Dies kann geschehen, indem ein Protokoll innerhalb eines anderen Protokolls getunnelt wird, indem Schwachstellen in der Firewall-Software oder -Konfiguration ausgenutzt werden oder indem bösartiger Datenverkehr gesendet wird, der von der Firewall zugelassen wird.
Angreifer können Firewalls auch durch Techniken wie IP-Spoofing umgehen. Dabei sendet der Angreifer Pakete mit einer gefälschten Quell-IP-Adresse, die die Firewall als vertrauenswürdig konfiguriert hat.
Insider-Bedrohungen
Firewalls können nicht vor Insider-Bedrohungen schützen. Eine Insider-Bedrohung ist eine Sicherheitsbedrohung, die von einem Mitarbeiter oder einer Führungskraft des Unternehmens ausgeht, der/die über Insider-Informationen über Sicherheitspraktiken, Daten und Computersysteme verfügt.
Die Bedrohung durch Insider kann viele Formen annehmen. Dazu gehören verärgerte Mitarbeiter, die ihren Zugang absichtlich missbrauchen, um dem Unternehmen zu schaden, Mitarbeiter, die durch Unachtsamkeit oder mangelndes Wissen unbeabsichtigt Schaden anrichten, oder Mitarbeiter, die unbeabsichtigt Informationen oder Zugang für Außenstehende bereitstellen.
Fazit
Firewalls sind ein wesentlicher Bestandteil jeder Netzwerksicherheitsstrategie. Sie stellen eine Barriere zwischen gesicherten und kontrollierten internen Netzwerken und nicht vertrauenswürdigen externen Netzwerken, wie dem Internet, dar.
Firewalls sind jedoch keine eigenständige Lösung für die Netzwerksicherheit. Sie sollten in Verbindung mit anderen Sicherheitsmaßnahmen eingesetzt werden, um eine mehrschichtige Verteidigung gegen eine Vielzahl von Angriffsvektoren zu gewährleisten.
Angesichts der zunehmenden Cybersicherheits-Bedrohungen müssen Unternehmen alle Bereiche ihres Geschäfts schützen. Dazu gehört auch der Schutz ihrer Websites und Webanwendungen vor Bots, Spam und Missbrauch. Insbesondere Web-Interaktionen wie Logins, Registrierungen und Online-Formulare sind zunehmend Angriffen ausgesetzt.
Um Web-Interaktionen auf benutzerfreundliche, vollständig barrierefreie und datenschutzkonforme Weise zu sichern, bietet Friendly Captcha eine sichere und unsichtbare Alternative zu herkömmlichen CAPTCHAs. Es wird von Großkonzernen, Regierungen und Startups weltweit erfolgreich eingesetzt.
Sie möchten Ihre Website schützen? Erfahren Sie mehr über Friendly Captcha "