Definition Firewall

Was ist eine Firewall?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Eine Firewall analysiert den Datenverkehr im Netz und kann damit Server, PCs und Netzwerke vor Angriffen schützen.
Eine Firewall analysiert den Datenverkehr im Netz und kann damit Server, PCs und Netzwerke vor Angriffen schützen. (Bild: Pixabay / CC0)

Bei einer Firewall handelt es sich um ein System, das in der Lage ist, Datenverkehr zu analysieren. Sie schützt IT-Systeme vor Angriffen oder unbefugten Zugriffen. Die Firewall kann als dedizierte Hardware oder als Softwarekomponente ausgeführt sein.

Wörtlich übersetzt bedeutet Firewall "Brandmauer". Der Begriff bezeichnet ein IT-System, das Datenverkehr analysieren, weiterleiten oder blockieren kann. Dadurch ist die Firewall in der Lage, unerwünschte Zugriffe auf ein System zu erkennen und zu verhindern. Es lassen sich einzelne Rechner, Server oder ganze IT-Umgebungen mit einer Firewall schützen.

Jede Firewall besteht aus einer Softwarekomponente, die Netzwerkpakete lesen und auswerten kann. Innerhalb dieser Software lassen sich die Regeln, welche Datenpakete durchgelassen werden und welche zu blockieren sind, definieren. Die Software kann auf der zu schützenden Hardwarekomponente selbst oder auf einer separaten, nur für die Firewall vorgesehenen Hardware installiert sein. Im zweiten Fall wird die Firewall auch als externe oder als Hardware-Firewall bezeichnet. Häufig sind Firewalls an Netzwerkgrenzen zwischen einem internen und einem externen Netzwerk platziert. An dieser zentralen Stelle kontrollieren Sie den ein- und ausgehenden Datenverkehr.

Die wichtigsten Funktionskomponenten klassischer Firewalls

Um die Schutzfunktion zu erfüllen, besitzen klassische Firewalls verschiedene Funktionskomponenten. Die Anzahl und der Featureumfang der einzelnen Komponenten kann sich je nach Leistungsfähigkeit von Firewall- zu Firewalllösung unterscheiden. Wesentliche in Firewalls implementierte Funktionen sind häufig diese:

  • Paketfilter
  • Network Address Translation
  • URL-Filter
  • Content-Filter
  • Proxyfunktion
  • Virtual Private Networks (VPN)
  • Stateful Packet Inspection
  • Deep Packet Inspection

Die Basisfunktionalität der Firewall bildet der Paketfilter. Er kann IP-Pakete anhand von Merkmalen wie IP-Absenderadressen, IP-Zieladressen und Ports filtern. Beherrscht der Paketfilter Stateful Packet Inspection, ist er zusätzlich in der Lage, den Zustand von IP-Verbindungen als Kriterium für die Paketfilterung heranzuziehen. Deep Packet Inspection wertet zusätzliche Informationen der in den IP-Paketen transportierten Protokolle aus und blockiert Pakete oder leitet die Daten auf Basis von Regeln weiter. Die Proxyfunktion in der Firewall übernimmt bei Netzwerkverbindungen die Rolle des Absenders und sendet alle Anfragen stellvertretend weiter. Der Proxy führt die komplette Kommunikation und ist in der Lage, Inhalte zu analysieren und zu beeinflussen. Beispielsweise kann ein Proxy verhindern, dass User aus einem internen Firmennetz nicht erwünschte Inhalte aus dem Internet laden. Der Content-Filter erweitert diese Möglichkeiten und lässt einen noch tieferen Blick in die Daten der Verbindung zu. In vielen Fällen terminiert die Firewall auch so genannte Virtual Private Network (VPN) Verbindungen. Über diese verschlüsselten Verbindungen wird es möglich, auf das hinter der Firewall gelegene Netzwerk aus dem öffentlichen Internet sicher zuzugreifen.

Was leisten moderne Next Generation Firewalls (NGFW)?

Eine Next Generation Firewall (NGFW) besitzt die Grundfunktionalitäten klassischer Firewalls, erweitert diese jedoch mit weiteren Filter- und Analysemöglichkeiten. Next Generation Firewalls können höhere Schichten der übertragenen Protokolle auswerten und sind in der Lage, gefährlichen Datenverkehr spezifischer und intelligenter zu erkennen. Dadurch bieten diese Systeme eine noch bessere Schutzfunktion und erkennen Angriffe, die sich auf höheren Layern des OSI-Schichtenmodells abspielen. Folgende Funktionalitäten können auf Next Generation Firewalls vorhanden sein:

  • Intrusion Prevention System (IPS)
  • Deep Packet Inspection
  • TLS/SSL und SSH Inspection
  • Website-Filter
  • Antivirus Inspection
  • Malwarerkennung
  • QoS Management

Was ist eine Web Application Firewall (WAF)?

Die Web Application Firewall (WAF) stellt eine Spezialanwendung der Firewall dar. Sie ist speziell dafür vorgesehen, Webanwendungen vor Angriffen, die über HTTP (Hypertext Transfer Protocol) erfolgen, zu schützen. Die Web Application Firewall analysiert den Verkehr auf Anwendungsebene und kann Protokolle wie HTML-, SOAP- oder XML lesen. Sie schützt Webanwendungen zum Beispiel vor Gefahren, die durch SQL Injection oder Session Hijacking entstehen können.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Mit selbstlernenden Systemen die IT effizient absichern

Künstliche Intelligenz in der IT-Sicherheit

Mit selbstlernenden Systemen die IT effizient absichern

Sicherheitslösungen, die Machine und Deep Learning einbinden, beweisen bei Spam-Filtern, Malware-Erkennung und Netzwerkanalysen ihre überragende Effizienz. Der Clou: Die Anwendungen verbessern sich selbst. Die Begeisterung über den Sicherheitsgewinn darf jedoch nicht dazu führen, Grenzen und Gefahren auszublenden. lesen

4 typische Fehler bei Sicherheitsrichtlinien

Fehlkonfigurationen bei Firewall-Richtlinien

4 typische Fehler bei Sicherheitsrichtlinien

IT-Sicherheitsteams können einiges tun, um die Sicherheitsrichtlinien ihrer Firewalls zu ordnen. Dazu gehört die Entfernung von redundanten Regeln und Duplikaten, sowie die Verschärfung permissiver Regeln. Das sind anerkannte und einleuchtende Best Practices, allerdings sind sie auch äußerst zeitaufwendig. Die entscheidende Frage ist daher, warum Unternehmen das keinem Network Security Policy Manager (NSPM) überlassen. lesen

Wie Netzwerksegmen­tierung für mehr Sicherheit sorgt

Anwendungen und Infrastruktur in Segmente unterteilen

Wie Netzwerksegmen­tierung für mehr Sicherheit sorgt

Die Policy-Konfiguration im Netzwerk wird umso schwieriger und zeitaufwändiger, je größer und komplexer das Netzwerk ist. Ständige Veränderungen in der Netzwerk- und Applikationslandschaft verschärfen die Situation weiter. Netzwerksegmentierung bis hin zur Mikrosegmentierung kann hier helfen, die Sicherheit hoch und den Aufwand klein zu halten. lesen

Den genetischen Code von Malware erkennen

KI-basierte Firewalls

Den genetischen Code von Malware erkennen

Firewalls werden schon seit vielen Jahren zur Absicherung von Netzwerken eingesetzt. Durch immer intelligentere und sich stetig weiterentwickelnde Angriffsmethoden müssen aber auch Firewalls sich weiterentwickeln um den Cyberkriminellen Paroli bieten zu können. Das Ziel ist dabei intelligente Systeme zu entwickeln, die mit Hilfe von KI auch versteckte Angriffe erkennen können. lesen

Smart-Grid-Umgebungen sicher managen

Sicherheit bei Energieversorgern

Smart-Grid-Umgebungen sicher managen

Die Digitalisierung verspricht Unternehmen Effizienzsteigerungen, Kosteneinsparungen und einen direkten Kontakt zum Kunden. Mit sicheren Netzwerken können Energieversorger die mit der Digitalisierung verbundenen Risiken durch Cyber-Attacken aber minimieren. Das Management solcher Netze bringt zwar einige Herausforderungen mit sich, richtige Planung und passende Systeme schaffen aber Abhilfe. lesen

Mit Predictive Intelligence Cyber-Attacken verhindern

Kommentar von Sebastian Ganschow, Dimension Data Germany

Mit Predictive Intelligence Cyber-Attacken verhindern

Hackerangriffe sind in Zeiten der Digitalisierung zu einer permanenten Bedrohung nicht nur für Großfirmen, sondern auch für mittlere und kleinere Unternehmen geworden. Ist eine Cyber-Attacke erstmal erfolgt, sind die finanziellen Einbußen und der Imageschäden enorm. Im Idealfall identifizieren Unternehmen deshalb Angriffe bereits im Vorfeld – und wehren sie ab. Großes Potenzial bietet in diesem Zusammenhang das Framework der Predictive Intelligence. lesen

Schwachstellen-Management mit Nessus und Tenable.sc

Security-Insider Deep Dive

Schwachstellen-Management mit Nessus und Tenable.sc

Im Deep Dive von Security-Insider zeigt uns Jens Freitag, Security Engineer bei Tenable, gemeinsam mit Matthias Wessner von Security-Insider, wie das auf dem berühmten Nessus-Scanner basierende Tenable.sc (ehem. SecurityCenter) in der On-Premises-Variante funktioniert und mit welchen Best Practices Security-Admins ihre Netzwerke damit auf Schwachstellen prüfen und konkrete Gegenmaßnahmen einleiten können. lesen

Studie: Wissenslücken in deutschen Unternehmen

Mehrheit kennt nicht alle genutzten Anwendungen

Studie: Wissenslücken in deutschen Unternehmen

38 Prozent der Unternehmen sind sich nicht sicher, dass sie alle genutzten Anwendungen kennen. Die Deutschen besitzen mit 45 Prozent noch am ehesten den vollständigen Überblick. Schlusslicht sind die Briten mit 32 Prozent. Dies zeige eine von F5 Networks gesponserte Studie. lesen

Security-Lösungen kommen 2019 aus der Cloud

Security-Trends 2019

Security-Lösungen kommen 2019 aus der Cloud

Es ist nichts Neues, dass die Cloud immer mehr Einzug in unser Leben hält, egal ob im privaten oder beruflichen Umfeld. Im Zuge dieser Entwicklung verändert sich auch das Thema „IT Security“ in Richtung cloudbasierter Lösungen – als Managed Service oder „as a Service“. Dieser Trend wird 2019 erst richtig an Fahrt aufnehmen. Grund dafür ist das Zusammenspiel mehrerer Faktoren. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44657198 / Definitionen)