Cybersecurity: Was ist eine Firewall? | Cyber-Glossar | Fortinet
Skip to content Skip to navigation Skip to footer

Was ist eine Netzwerk-Firewall – Definition

Eine Firewall ist eine Netzwerksicherheitslösung, die Ihr Netzwerk vor unerwünschtem Datenverkehr schützt. Firewalls blockieren eingehende Malware auf der Grundlage einer Reihe von vorprogrammierten Regeln. Diese Regeln können zudem verhindern, dass Benutzer innerhalb des Netzwerks auf bestimmte Websites und Programme zugreifen.

Firewalls beruhen auf der simplen Idee, den Netzwerkverkehr aus weniger sicheren Umgebungen zu authentifizieren und zu überprüfen, bevor er in eine sicherere Umgebung weitergeleitet wird. Dadurch wird verhindert, dass nicht autorisierte Benutzer, Geräte und Anwendungen in eine geschützte Netzwerkumgebung oder ein geschütztes Segment eindringen. Ohne Firewalls sind die Computer und Geräte in Ihrem Netzwerk anfällig für Angreifer und machen Sie zu einem leichten Ziel für Angriffe.

Auch wenn eine fortschrittliche Firewall allein nicht mehr in der Lage ist, ein Netzwerk gegen die komplexe Cyber-Bedrohungslandschaft von heute zu verteidigen, gelten diese Vorrichtungen nach wie vor als grundlegender Baustein für die Schaffung eines angemessenen Cyber-Sicherheitssystems. Als Teil der ersten Verteidigungslinie gegen Cyber-Angriffe bieten Firewalls eine wichtige Überwachung und Filtering des gesamten Datenverkehrs, einschließlich des ausgehenden Datenverkehrs, des Datenverkehrs auf Anwendungsebene, der Online-Transaktionen, der Kommunikation und der Konnektivität – wie IPSec oder SSL VPN – sowie der dynamischen Arbeitsabläufe. Eine ordnungsgemäße Firewall-Konfiguration ist ebenfalls von entscheidender Bedeutung, da die Standardfunktionen möglicherweise keinen optimalen Schutz vor Cyber-Angriffen bieten.

Da die digitale Landschaft aufgrund der zunehmenden Anzahl von Geräten, Nutzern und Anwendungen, die die Netzwerkgrenzen passieren, immer komplexer wird – insbesondere durch die wachsende Anzahl von IoT- und Endnutzergeräten – und die IT- und Sicherheitsteams immer weniger zentrale Kontrolle haben, werden Unternehmen immer anfälliger für Cyber-Angriffe. Daher ist es wichtig zu verstehen, wie Firewalls funktionieren, welche verschiedenen Typen es gibt und welche am besten geeignet sind, die verschiedenen Bereiche Ihres Netzwerks zu schützen. 

Was macht eine Firewall?

Ursprünglich waren Firewalls in zwei Kategorien unterteilt: Proxy und Stateful. Im Laufe der Zeit wurde die Stateful Inspection immer ausgefeilter und die Leistung von Proxy-Firewalls zu langsam. Heute sind fast alle Firewalls stateful und lassen sich in zwei allgemeine Typen unterteilen: Netzwerk-Firewalls und hostbasierte Firewalls.

Eine hostbasierte oder Computer-Firewall schützt nur einen Computer oder „Host“  und wird in der Regel auf Heim- oder Privatgeräten eingesetzt, wobei sie oft mit dem Betriebssystem mitgeliefert wird. Gelegentlich können diese Firewalls jedoch auch in Unternehmen eingesetzt werden, um einen zusätzlichen Schutz zu bieten. Da hostbasierte Firewalls auf jedem Gerät einzeln installiert und gewartet werden müssen, sind die Möglichkeiten der Skalierbarkeit begrenzt.

Netzwerk-Firewalls hingegen schützen mit ihren Einstellungen alle Geräte und den gesamten Datenverkehr, die einen Abgrenzungspunkt passieren, und ermöglichen eine umfassende Skalierbarkeit. Wie der Name schon sagt, arbeitet eine Netzwerk-Firewall auf Netzwerkebene (OSI-Ebenen 3 und 4) und scannt den Datenverkehr zwischen externen Quellen und Ihrem lokalen Netzwerk (local area network, LAN) bzw. den Datenverkehr zwischen verschiedenen Segmenten innerhalb des Netzwerks. Sie werden am Rande des Netzwerks oder Netzwerksegments als erste Verteidigungslinie platziert und überwachen den Datenverkehr durch Deep Packet Inspection und Packet Filtering. Die Firewall  weist den Datenverkehr zurück und blockiert ihn,  wenn der Inhalt der Pakete nicht den zuvor ausgewählten Kriterien entspricht, die auf den vom Netzwerkadministrator oder Sicherheitsteam erstellten Regeln basieren.

Warum sind Netzwerk-Firewalls wichtig?

Ohne eine Netzwerk-Firewall ist die Netzwerksicherheit gefährdet, und Ihr Unternehmen ist für Angreifer, die Ihre Daten stehlen oder gefährden oder Ihr Netzwerk mit Malware infizieren könnten, anfällig. Im Internet ist eine Firewall erforderlich, damit der gesamte Datenverkehr effizient überwacht werden kann. Andernfalls könnte der Internetverkehr ungehindert in Ihr Netzwerk eindringen und es verlassen, selbst wenn er bösartige Bedrohungen enthält.

Netzwerk-Firewalls sind grundlegende Komponenten der Sicherheitsinfrastruktur eines Unternehmens. Deren Hauptaufgabe besteht darin, den ein- und ausgehenden Datenverkehr zu überwachen und ihn entweder zuzulassen oder zu blockieren. Sie tragen dazu bei, das Netzwerk vor Bedrohungen wie den folgenden zu schützen:

  1. Malware
  2. Exploits
  3. Bösartige Websites

Einige unmittelbare Folgen einer Firewall-Verletzung sind unternehmensweite Ausfälle, die zu Produktivitätseinbußen führen können. Längerfristige Probleme sind Datenschutzverletzungen und Rufschädigungen. 

Arten von Firewalls

Neben netzwerk- und hostbasierten Firewalls gibt es noch einige andere Arten von Firewalls, die Sie kennen sollten. Zu diesen Arten von Firewalls gehören die folgenden:

 

Web Application Firewalls (WAF)

Web Application Firewall

Unified Threat Management Firewalls

Web Application Firewall

Network Address Translation Firewalls

Internal Segmentation Firewall (ISFW)

Next-Generation Firewalls (NGFW)

Web Application Firewalls

Eine Web Application Firewall arbeitet auf einer anderen Ebene als eine Netzwerk-Firewall und prüft mit Regeln den eingehenden Datenverkehr auf die Open Systems Interconnection (OSI)-Protokolle der Ebenen 5 bis 7. Ebene 5, die Sitzungs-Ebene, bietet den Mechanismus zum Öffnen, Schließen und Verwalten von Sitzungen zwischen Endanwender-Anwendungsprozessen. Ebene 6 ist für die Übermittlung und Formatierung von Informationen an die Anwendungsebene zur weiteren Verarbeitung oder Anzeige zuständig. Und Ebene 7 ermöglicht es dem Benutzer, direkt mit der Softwareanwendung zu interagieren.

Web Application Firewalls schaffen eine zusätzliche Schutzebene, indem ihre Einstellungen die Integrität des gesamten web- und anwendungsbasierten Datenverkehrs überprüfen und sicherstellen. Solche Firewall-Lösungen bieten Vorteile, da sie mehr als nur die Netzwerkadresse und die Portnummer des eingehenden Datenverkehrs prüfen und tiefer gehen, um Bedrohungen zu bewerten, die von Anwendungsprotokollen (wie HTTP und FTP) ausgehen. Außerdem verfügen sie über Protokollierungsfunktionen, die für Sicherheitsteams, die Sicherheitsvorfälle untersuchen, von unschätzbarem Wert sind. 

Unified Threat Management Firewall

Unified Threat Management (UTM) Firewalls bieten einen modernen Sicherheitsansatz, indem sie mehrere wichtige Sicherheitsfunktionen in einem einzigen Dashboard zusammenfassen. Diese Firewall-Lösungen kombinieren Elemente einer Stateful Inspection Firewall mit anderen wichtigen Sicherheitselementen wie Antivirus, Intrusion Prevention Systems (IPS), Anti-Spam, Virtual Private Networks (VPN) und mehr. UTM Firewalls werden in der Regel als eine einzige Sicherheitslösung eingesetzt, die mehrere Sicherheitsfunktionen bietet. Durch die Integration von Sicherheitsfunktionen in das Netzwerk eines Unternehmens gewährleisten die Sicherheitsteams einen umfassenden Schutz und eine robustere Abwehr von Cyber-Bedrohungen.

UTM Firewalls reduzieren die Komplexität für Sicherheitsteams, die mit begrenztem Personal und begrenzten Ressourcen ihre Netzwerke schützen und verteidigen müssen. Konzerne und sogar kleine und mittelständische Unternehmen (KMU), die in ihrem Netzwerk mit einer komplexen Reihe von Anbietern konfrontiert sind, von denen jeder seine eigene Sicherheitsfunktion hat, können die Sicherheit unter einen Hut bringen und so die Komplexität und den Verwaltungsaufwand reduzieren. Dank einer UTM Firewall wird nur ein Sicherheitsteam benötigt – selbst wenn mehrere Niederlassungen geschützt werden müssen. 

Network Address Translation Firewalls

Network Address Translation (NAT) Firewalls leiten den Geräteverkehr über ein einziges Gateway ins Internet. Sie bieten in der Regel keine Überprüfung des Datenverkehrs, sondern dienen lediglich dazu, das interne Netzwerk vor externen Geräten zu verbergen und begrenzte IP-Adressen zu schützen, indem sie eine einzige IP-Adresse für externe Verbindungen verwenden und dann die zahlreichen verfügbaren internen Adressen für die Verwaltung des Datenverkehrs nutzen. NAT-Gateways werden häufig auf einem WLAN-Router eingesetzt, manchmal aber auch über VPN-Dienste.

Internal Segmentation Firewalls

Internal Segmentation Firewalls (ISFW) befinden sich an strategischen Punkten des internen Netzwerks – vor bestimmten Servern, die wertvolles geistiges Eigentum enthalten, oder vor einer Reihe von Geräten oder Web-Anwendungen, die sich in der Cloud befinden –, um eine sofortige „Sichtbarkeit“ des Datenverkehrs zu gewährleisten, der in die und aus den vorbestimmten Bereichen des Netzwerks geleitet wird. Sie sind auch für eine proaktive Segmentierung ausgelegt und arbeiten mit Lösungen wie Network Access Control (NAC) zusammen, um neue Geräte und Workflows dynamisch bestimmten Segmenten des Netzwerks zuzuweisen, die auf einer Vielzahl von Kriterien basieren.

Next-Generation Firewalls (NGFW)

Eine Next Generation Firewall (NGFW) ähnelt einer UTM Firewall, die für die Abwehr moderner Bedrohungen entwickelt wurde. Sie kombinieren die Funktionalitäten und Fähigkeiten von Firewalls der vorherigen Generation – z. B. Stateful Inspection – mit Einstellungen, Techniken und Technologien, die der sich ständig weiterentwickelnden Bedrohungslandschaft Rechnung tragen. Dies ist besonders wichtig, da die Angriffsmethoden von Cyber-Kriminellen immer ausgefeilter werden und das Risiko für Netzwerke und die darin enthaltenen Daten und Geräte steigt.

Wie Fortinet helfen kann

Fortinets FortiGate NGFWs übertreffen den derzeitigen Industriestandard in Bezug auf überragenden Schutz und wurden zum 10. Mal im Magic Quadrant für Netzwerk-Firewalls von Gartner ausgezeichnet. FortiGate-Lösungen vereinen die verschiedenen Firewall-Varianten in einer einzigen, integrierten Plattform, einschließlich der neuen SD-WAN-Funktionalität. Die zentralisierte Verwaltungskonsole bietet eine vereinfachte Erfahrung für eine breite Palette von Anwendungsfällen sowie eine flexible Bereitstellung über alle Netzwerk-Ränder hinweg. Fortinets sicherheitsorientierter Ansatz für Netzwerke ermöglicht es, Sicherheit in jeden Aspekt des Netzwerks zu intigrieren – von der Basis an.

Weitere Ressourcen verfügbar