Definition Firewall

Was ist eine Firewall?

| Autor / Redakteur: tutanch / Peter Schmitz

Eine Fiirewall analysiert den Datenverkehr im Netz und kann damit Server, PCs und Netzwerke vor Angriffen schützen.
Eine Fiirewall analysiert den Datenverkehr im Netz und kann damit Server, PCs und Netzwerke vor Angriffen schützen. (Bild: Pixabay / CC0)

Bei einer Firewall handelt es sich um ein System, das in der Lage ist, Datenverkehr zu analysieren. Sie schützt IT-Systeme vor Angriffen oder unbefugten Zugriffen. Die Firewall kann als dedizierte Hardware oder als Softwarekomponente ausgeführt sein.

Wörtlich übersetzt bedeutet Firewall "Brandmauer". Der Begriff bezeichnet ein IT-System, das Datenverkehr analysieren, weiterleiten oder blockieren kann. Dadurch ist die Firewall in der Lage, unerwünschte Zugriffe auf ein System zu erkennen und zu verhindern. Es lassen sich einzelne Rechner, Server oder ganze IT-Umgebungen mit einer Firewall schützen.

Jede Firewall besteht aus einer Softwarekomponente, die Netzwerkpakete lesen und auswerten kann. Innerhalb dieser Software lassen sich die Regeln, welche Datenpakete durchgelassen werden und welche zu blockieren sind, definieren. Die Software kann auf der zu schützenden Hardwarekomponente selbst oder auf einer separaten, nur für die Firewall vorgesehenen Hardware installiert sein. Im zweiten Fall wird die Firewall auch als externe oder als Hardware-Firewall bezeichnet. Häufig sind Firewalls an Netzwerkgrenzen zwischen einem internen und einem externen Netzwerk platziert. An dieser zentralen Stelle kontrollieren Sie den ein- und ausgehenden Datenverkehr.

Die wichtigsten Funktionskomponenten klassischer Firewalls

Um die Schutzfunktion zu erfüllen, besitzen klassische Firewalls verschiedene Funktionskomponenten. Die Anzahl und der Featureumfang der einzelnen Komponenten kann sich je nach Leistungsfähigkeit von Firewall- zu Firewalllösung unterscheiden. Wesentliche in Firewalls implementierte Funktionen sind häufig diese:

  • Paketfilter
  • Network Address Translation
  • URL-Filter
  • Content-Filter
  • Proxyfunktion
  • Virtual Private Networks (VPN)
  • Stateful Packet Inspection
  • Deep Packet Inspection

Die Basisfunktionalität der Firewall bildet der Paketfilter. Er kann IP-Pakete anhand von Merkmalen wie IP-Absenderadressen, IP-Zieladressen und Ports filtern. Beherrscht der Paketfilter Stateful Packet Inspection, ist er zusätzlich in der Lage, den Zustand von IP-Verbindungen als Kriterium für die Paketfilterung heranzuziehen. Deep Packet Inspection wertet zusätzliche Informationen der in den IP-Paketen transportierten Protokolle aus und blockiert Pakete oder leitet die Daten auf Basis von Regeln weiter. Die Proxyfunktion in der Firewall übernimmt bei Netzwerkverbindungen die Rolle des Absenders und sendet alle Anfragen stellvertretend weiter. Der Proxy führt die komplette Kommunikation und ist in der Lage, Inhalte zu analysieren und zu beeinflussen. Beispielsweise kann ein Proxy verhindern, dass User aus einem internen Firmennetz nicht erwünschte Inhalte aus dem Internet laden. Der Content-Filter erweitert diese Möglichkeiten und lässt einen noch tieferen Blick in die Daten der Verbindung zu. In vielen Fällen terminiert die Firewall auch so genannte Virtual Private Network (VPN) Verbindungen. Über diese verschlüsselten Verbindungen wird es möglich, auf das hinter der Firewall gelegene Netzwerk aus dem öffentlichen Internet sicher zuzugreifen.

Was leisten moderne Next Generation Firewalls (NGFW)?

Eine Next Generation Firewall (NGFW) besitzt die Grundfunktionalitäten klassischer Firewalls, erweitert diese jedoch mit weiteren Filter- und Analysemöglichkeiten. Next Generation Firewalls können höhere Schichten der übertragenen Protokolle auswerten und sind in der Lage, gefährlichen Datenverkehr spezifischer und intelligenter zu erkennen. Dadurch bieten diese Systeme eine noch bessere Schutzfunktion und erkennen Angriffe, die sich auf höheren Layern des OSI-Schichtenmodells abspielen. Folgende Funktionalitäten können auf Next Generation Firewalls vorhanden sein:

  • Intrusion Prevention System (IPS)
  • Deep Packet Inspection
  • TLS/SSL und SSH Inspection
  • Website-Filter
  • Antivirus Inspection
  • Malwarerkennung
  • QoS Management

Was ist eine Web Application Firewall (WAF)?

Die Web Application Firewall (WAF) stellt eine Spezialanwendung der Firewall dar. Sie ist speziell dafür vorgesehen, Webanwendungen vor Angriffen, die über HTTP (Hypertext Transfer Protocol) erfolgen, zu schützen. Die Web Application Firewall analysiert den Verkehr auf Anwendungsebene und kann Protokolle wie HTML-, SOAP- oder XML lesen. Sie schützt Webanwendungen zum Beispiel vor Gefahren, die durch SQL Injection oder Session Hijacking entstehen können.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

VPN-Client mit High-Sierra-Unterstützung

Fernzugriff auf Rechner mit aktuellem macOS

VPN-Client mit High-Sierra-Unterstützung

Die Version 3.0 des Lancom Advanced VPN Clients für macOS unterstützt das Betriebssystem macOS High Sierra (10.13). Mit dem Software-Client sei über hochsicheres IPsec-VPN der vollwertige Fernzugriff auf ein Firmennetz über jede Internetverbindung möglich. lesen

6 Online-Sicherheitsvorsätze für 2018

Internet-Sicherheit

6 Online-Sicherheitsvorsätze für 2018

Das Risiko im Internet Opfer eines Cyberangriffs zu werden wird auch 2018 weiter steigen, sagen Security-Experten von NordVPN voraus. Sowohl einzelne Internetnutzer, als auch ganze Unternehmen werden eine zunehmende Anzahl von Sicherheitsverletzungen erleben, einschließlich Ransomware-Attacken, Phishing-E-Mails und WLAN-Hacks. lesen

IT-Sicherheit fängt bereits bei der Bewerbung an

Die Personalabteilung als "Firewall"

IT-Sicherheit fängt bereits bei der Bewerbung an

Computerkriminalität durch Mitarbeiter ist weit verbreitet. IT-Sicherheit beginnt deshalb beim Recruiting. "Background checks“ oder „Pre-Employment Screenings“ sind dafür gute Ansätze. Aber auch E-Mail-Bewerbungen können gefährlich sein. Cyberkriminelle nutzen sie zum Platzieren von Schadsoftware. lesen

Was ist ein DDoS-Angriff?

Definition Distributed Denial of Service (DDoS)

Was ist ein DDoS-Angriff?

Ein DDoS-Angriff versucht durch eine gezielt herbeigeführte Überlastung die Nichtverfügbarkeit eines Internetservices herbeizuführen. Meist werden Botnetze bestehend aus einer Vielzahl einzelner Systeme für den Angriff verwendet. Angriffsziel können Server oder andere Netzkomponenten sein. lesen

Mehrheit weiß nicht was Ransomware ist

Digitale Erpressung

Mehrheit weiß nicht was Ransomware ist

Der Computer startet, doch statt der gewohnten Oberfläche erscheint ein roter Bildschirm mit dem Hinweis, die Daten auf dem Gerät seien verschlüsselt worden und würden nur gegen Zahlung von 300 US-Dollar wieder freigegeben. Bei IT-Experten ist sofort klar: Eine Infektion mit einer Ransomware. 60 Prozent der Internetnutzer wissen aber mit diesem Begriff nichts anzufangen. lesen

Business-Security-Lösungen im unabhängigen Testlabor

AV-Comparatives Business Security Report '17

Business-Security-Lösungen im unabhängigen Testlabor

Auf Anti-Malware-Tools und Endpoint-Schutz kann kein Unternehmen verzichten, aber wie wählt man das richtige Produkt aus? Kaum eine IT-Abteilung hat ausreichend Ressourcen um ein Dutzend oder mehr Lösungen selbst zu prüfen. Das ist aber auch nicht nötig, denn unabhängige Testlabore wie AV-Comparatives nehmen Unternehmen diese Arbeit ab und liefern detaillierte Testergebnisse. lesen

DevOps mit RASP sicherer machen

Runtime Application Self Protection

DevOps mit RASP sicherer machen

DevOps stellt besondere Herausforderungen an die IT-Sicherheit. Kontinuierliches Feedback aber kann Anwendungen sicherer machen kann. In diesem Beitrag schauen wir uns an, welche Technologien dabei helfen. lesen

Cloud-Einsatz allein entbindet nicht von Verantwortung

IT-Sicherheit liegt beim Unternehmen

Cloud-Einsatz allein entbindet nicht von Verantwortung

Cloud-Anbieter werben gerne mit Sicherheit und absoluter Zuverlässigkeit. Das mag für die technische Seite durchaus gelten, allerdings entbindet es die Unternehmen nicht von ihrer Verantwortung. Denn die Cloud-Anbieter sprechen dabei von ihrer Rechenzentrumsinfrastruktur, auf der sie Ihre Anwendungen und Daten sicher bereitstellen, so der Anbieter Palo Alto Networks. Für die Anwendungen sowie den Zugriff auf Daten sind die Firmen selbst verantwortlich. lesen

In 14 Schritten zum perfekten Domänencontroller

Wege zum stabilen und schnellen Active Directory

In 14 Schritten zum perfekten Domänencontroller

Active Directory ist in Windows-Netzwerken essentielle Grundlage für einen stabilen Betrieb. Damit das AD optimal funktioniert, sollten Administratoren bei der Installation der Domäne und der Domänencontroller besonders umsichtig vorgehen. Wir zeigen die 14 wichtigsten Schritte beim Installieren neuer Domänencontroller auf Basis von Windows Server 2012 R2 und Server 2016. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44657198 / Definitionen)