Definition Firewall

Was ist eine Firewall?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Eine Firewall analysiert den Datenverkehr im Netz und kann damit Server, PCs und Netzwerke vor Angriffen schützen.
Eine Firewall analysiert den Datenverkehr im Netz und kann damit Server, PCs und Netzwerke vor Angriffen schützen. (Bild: Pixabay / CC0)

Bei einer Firewall handelt es sich um ein System, das in der Lage ist, Datenverkehr zu analysieren. Sie schützt IT-Systeme vor Angriffen oder unbefugten Zugriffen. Die Firewall kann als dedizierte Hardware oder als Softwarekomponente ausgeführt sein.

Wörtlich übersetzt bedeutet Firewall "Brandmauer". Der Begriff bezeichnet ein IT-System, das Datenverkehr analysieren, weiterleiten oder blockieren kann. Dadurch ist die Firewall in der Lage, unerwünschte Zugriffe auf ein System zu erkennen und zu verhindern. Es lassen sich einzelne Rechner, Server oder ganze IT-Umgebungen mit einer Firewall schützen.

Jede Firewall besteht aus einer Softwarekomponente, die Netzwerkpakete lesen und auswerten kann. Innerhalb dieser Software lassen sich die Regeln, welche Datenpakete durchgelassen werden und welche zu blockieren sind, definieren. Die Software kann auf der zu schützenden Hardwarekomponente selbst oder auf einer separaten, nur für die Firewall vorgesehenen Hardware installiert sein. Im zweiten Fall wird die Firewall auch als externe oder als Hardware-Firewall bezeichnet. Häufig sind Firewalls an Netzwerkgrenzen zwischen einem internen und einem externen Netzwerk platziert. An dieser zentralen Stelle kontrollieren Sie den ein- und ausgehenden Datenverkehr.

Die wichtigsten Funktionskomponenten klassischer Firewalls

Um die Schutzfunktion zu erfüllen, besitzen klassische Firewalls verschiedene Funktionskomponenten. Die Anzahl und der Featureumfang der einzelnen Komponenten kann sich je nach Leistungsfähigkeit von Firewall- zu Firewalllösung unterscheiden. Wesentliche in Firewalls implementierte Funktionen sind häufig diese:

  • Paketfilter
  • Network Address Translation
  • URL-Filter
  • Content-Filter
  • Proxyfunktion
  • Virtual Private Networks (VPN)
  • Stateful Packet Inspection
  • Deep Packet Inspection

Die Basisfunktionalität der Firewall bildet der Paketfilter. Er kann IP-Pakete anhand von Merkmalen wie IP-Absenderadressen, IP-Zieladressen und Ports filtern. Beherrscht der Paketfilter Stateful Packet Inspection, ist er zusätzlich in der Lage, den Zustand von IP-Verbindungen als Kriterium für die Paketfilterung heranzuziehen. Deep Packet Inspection wertet zusätzliche Informationen der in den IP-Paketen transportierten Protokolle aus und blockiert Pakete oder leitet die Daten auf Basis von Regeln weiter. Die Proxyfunktion in der Firewall übernimmt bei Netzwerkverbindungen die Rolle des Absenders und sendet alle Anfragen stellvertretend weiter. Der Proxy führt die komplette Kommunikation und ist in der Lage, Inhalte zu analysieren und zu beeinflussen. Beispielsweise kann ein Proxy verhindern, dass User aus einem internen Firmennetz nicht erwünschte Inhalte aus dem Internet laden. Der Content-Filter erweitert diese Möglichkeiten und lässt einen noch tieferen Blick in die Daten der Verbindung zu. In vielen Fällen terminiert die Firewall auch so genannte Virtual Private Network (VPN) Verbindungen. Über diese verschlüsselten Verbindungen wird es möglich, auf das hinter der Firewall gelegene Netzwerk aus dem öffentlichen Internet sicher zuzugreifen.

Was leisten moderne Next Generation Firewalls (NGFW)?

Eine Next Generation Firewall (NGFW) besitzt die Grundfunktionalitäten klassischer Firewalls, erweitert diese jedoch mit weiteren Filter- und Analysemöglichkeiten. Next Generation Firewalls können höhere Schichten der übertragenen Protokolle auswerten und sind in der Lage, gefährlichen Datenverkehr spezifischer und intelligenter zu erkennen. Dadurch bieten diese Systeme eine noch bessere Schutzfunktion und erkennen Angriffe, die sich auf höheren Layern des OSI-Schichtenmodells abspielen. Folgende Funktionalitäten können auf Next Generation Firewalls vorhanden sein:

  • Intrusion Prevention System (IPS)
  • Deep Packet Inspection
  • TLS/SSL und SSH Inspection
  • Website-Filter
  • Antivirus Inspection
  • Malwarerkennung
  • QoS Management

Was ist eine Web Application Firewall (WAF)?

Die Web Application Firewall (WAF) stellt eine Spezialanwendung der Firewall dar. Sie ist speziell dafür vorgesehen, Webanwendungen vor Angriffen, die über HTTP (Hypertext Transfer Protocol) erfolgen, zu schützen. Die Web Application Firewall analysiert den Verkehr auf Anwendungsebene und kann Protokolle wie HTML-, SOAP- oder XML lesen. Sie schützt Webanwendungen zum Beispiel vor Gefahren, die durch SQL Injection oder Session Hijacking entstehen können.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Diebstahl DSGVO-relevanter Daten verhindern

IT-Security Management & Technology Conference 2019

Diebstahl DSGVO-relevanter Daten verhindern

In einer Live-Demo zeigt Michael Veit, Technology Evangelist bei Sophos, auf der IT-Security Management & Technology Conference 2019, wie Angriffe heutzutage erfolgen, wie sie erkannt, analysiert und dann verhindert werden. lesen

Airlock drängt in den deutschen Markt

Secure Access Hub

Airlock drängt in den deutschen Markt

Der Schweizer Anbieter Airlock bietet mit seinem Secure Access Hub eine umfassende Security-Lösung. Nach der Schweiz will man nun auch in Deutschland durchstarten und ist auf der Suche nach Partnern. lesen

Twistlock schützt Container, Hosts und Serverless

Cloud-native Sicherheitslösung für Cloud-native Umgebungen

Twistlock schützt Container, Hosts und Serverless

Im Zuge des neuesten Releases wird Twistlock 19.03 zur umfassenden Cloud-native-Sicherheitsplattform. Hosts, Container sowie Serverless-Architekturen lassen sich mit der ihrerseits Cloud-nativen und API-fähigen Lösung gleichermaßen schützen. lesen

Was ist ein Computerwurm?

Definition Wurm

Was ist ein Computerwurm?

Ein Computerwurm ist eine Malware, die sich selbst kopiert und autark ausbreitet, ohne dass sie eine Wirtsdatei benötigt. Typische Ausbreitungswege des Wurms sind Netzwerke oder Wechseldatenträger. Die Schadfunktionen des Computerwurms können sehr vielfältig sein. lesen

Analysebasierte Automatisierung der IT-Sicherheit

Analytics-driven Automation

Analysebasierte Automatisierung der IT-Sicherheit

„Automatisierung“ ist ein häufig gebrauchtes Schlagwort im Bereich Cybersecurity. Der Prozess verspricht große Effizienzsteigerung dank KI-Features. Allerdings ist die Realität der Sicherheits­automatisierung im Moment noch weit von echter künstlicher Intelligenz entfernt. Entscheidende Prozesse zur Überwachung von potenziell kritischen Assets erfordern oft noch das Eingreifen von Menschen. lesen

Was ist ein Remote Access Trojaner (RAT)?

Definition Remote Access Trojaner / RAT

Was ist ein Remote Access Trojaner (RAT)?

Ein Remote Access Trojaner(abgekürzt RAT) ist eine Schadsoftware, die eine vom Anwender unbemerkte Fernsteuerung und administrative Kontrolle eines fremden Rechners ermöglicht. Die Manipulationsmöglichkeiten eins RATs sind vielfältig und reichen vom Ausspähen von Passwörtern über das Stehlen von Daten bis zur unbemerkten Nutzung der Webcam oder des Mikrofons. lesen

Komplexe Netzwerksicherheit fordert Unternehmen

Automatisierung wird zur Pflicht

Komplexe Netzwerksicherheit fordert Unternehmen

Im Zuge der digitalen Transformation befinden sich viele Unternehmen im Wandel. Mehr Betriebe verlegen ihre Prozesse in die Cloud, wovon sie sich Verbesserungen für die Sicherheit, Compliance und Business Continuity ihres Unternehmens versprechen. Um den Wechsel in die Cloud aber problemlos zu bewältigen, sollten sie ein paar Dinge beachten. lesen

In 7 Schritten zur Industrie 4.0 - aber sicher

How-to

In 7 Schritten zur Industrie 4.0 - aber sicher

Wie können Industrieunternehmen das Konzept von Industrie 4.0 umsetzen, ohne die IT-Sicherheit zu gefährden? Der Leitfaden erklärt die 7 wichtigsten Schritte. lesen

Security-Monokulturen führen zum Scheitern

Unternehmen sollten diversifizieren und skalieren

Security-Monokulturen führen zum Scheitern

Security lässt sich nicht von anderen Aspekten der IT trennen – und muss alles berücksichtigen, von Cloud-basierter moderner Threat Prevention zu physischen Switches, die betroffene Geräte automatisch unter Quarantäne stellen. Die IT zu automatisieren, um sie einfacher zu gestalten, sie wiederholbar zu machen und aus einer Vielzahl unterschiedlicher Produkte eine ganzheitliche Strategie zu realisieren, schützt Unternehmen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44657198 / Definitionen)