Firewall

firewall

Copyright ┬ę Shutterstock / Andrea Danti

Was ist eine Firewall?

Eine Firewall ist ein System, das die Sicherheit eines Netzwerks ├╝berwacht und gew├Ąhrleistet. Sie ├╝berpr├╝ft den eingehenden und ausgehenden Datenverkehr und sch├╝tzt das Netzwerk vor Datenverkehr aus nicht vertrauensw├╝rdigen Quellen. Die Firewall ist wichtiger Bestandteil im Security-System eines Netzes aus Rechner oder eines einzelnen PCs.

W├Ąre ein Computer oder ein Rechnernetz ein komplett in sich geschlossenes System, br├Ąuchte der Anwender keine Firewall. Diese wird erst n├Âtig, wenn ein Rechnersystem den Kontakt zur Au├čenwelt aufnimmt. Das ist vor allem dann der Fall, wenn sich der Nutzer eines PCs im Internet bewegt. Datenaustausch mit externen Adressaten sind beispielsweise der Mailverkehr, das Online-Banking, das Surfen im Internet, die Registrierung auf Websites und jede Art von Download. In all diesen F├Ąllen entsteht eine ├ľffnung eines Netzwerks nach au├čen. Die Firewall (aus dem Englischen ├╝bersetzt “Brandmauer“) fungiert hier als Barriere zur Au├čenwelt und ├╝bernimmt eine wesentliche Schutzfunktion, in dem unerw├╝nschtes Eindringen, vor allem gef├Ąhrlicher Art, vermieden wird.
Der Schutz nach au├čen ist also die Kernaufgabe der Firewall. Wovor gesch├╝tzt wird, h├Ąngt von der verwendeten Firewall ab und kann individuell nach Bedarf gew├Ąhlt werden. In erster Linie geht es nat├╝rlich um Schutz vor sch├Ądlichen Angreifern wie Trojanern, die Datenbest├Ąnde und Funktionen auf PCs oder im Netzwerk gef├Ąhrden. Neben Viren sch├╝tzt die Firewall auch vor Spionageattacken (Spyware) oder Hackerangriffen, die das Ziel haben, vertrauliche Daten auszuspionieren und zu missbrauchen. Dar├╝ber hinaus sollen auch Werbeangriffe (Ad-Ware) in Form von Platzierung unerw├╝nschter Werbung oder das Protokollieren individuellen Surfverhaltens unterbunden werden. Zugangssysteme sch├╝tzen ein Netzwerk davor, von Unberechtigten betreten und genutzt zu werden. Interne Nachrichten werden aufgrund der Vertraulichkeit verschl├╝sselt und durch das System auf Risiken hingewiesen. Eine Dokumentation der Ereignisse rundet den Funktionsumfang einer leistungsf├Ąhigen Firewall ab.
Es gibt prinzipiell zwei M├Âglichkeiten, eine Firewall zu installieren: die Software- und die Hardwarel├Âsung. Bei der klassischen Softwarevariante wird ein Programm auf die Hardware aufgespielt, die gesch├╝tzt werden soll. Bei der Hardware ist das Sicherungssystem auf einem externen Ger├Ąt platziert, dass an gew├╝nschter Stelle im Netzwerk geschaltet ist. Im Grunde ist dies eine Kombination aus Soft- und Hardware, die bedarfsgerecht gekauft und implementiert werden kann.
Firewalls k├Ânnen nach unterschiedlichen Kriterien unterschieden werden. Neben der Einteilung in interne (reine Software) und externe (auf Hardware) Firewalls sind die Modelle auch nach ihrer Funktion einteilbar. Paket-Filtering-Firewalls sind eine einfache Variante, die ├╝ber Zugriffslisten den Datenfluss kontrollieren und eher f├╝r kleinere Netzwerke geeignet sind. Proxy-Firewalls filtern alle Daten durch eine spezielle Applikation und analysieren alle Daten sehr genau. Stateful Inspection-Firewalls kontrollieren jede Sitzung durchg├Ąngig und reagieren intelligent auf unerw├╝nschten Datenstrom. Selbstverst├Ąndlich sind auch Kombinationen dieser M├Âglichkeiten (Hybride) erh├Ąltlich.
Die Next Generation-Firewall wird oft unter dem K├╝rzel NGFW gef├╝hrt. Es handelt sich um eine moderne Art der Firewall, die unterschiedliche Sicherheitsfunktionen miteinander koppelt und so exzellenten Schutz bietet. Zur klassischen Firewall-Schutzfunktion bieten sie zum Beispiel Antivirus-Erkennung, Filter gegen Spam, VPN-Gateways sowie Content-Filter, die in Echtzeit E-Mail und Web-Traffic ├╝berwachen k├Ânnen. Sie agieren intelligent, weisen auf Bedrohungen hin und beseitigen diese. An neue Bedrohungen, die sich aufgrund aktueller Entwicklungen ergeben, k├Ânnen diese Systeme h├Ąufig noch im Nachhinein optimiert werden. F├╝r Unternehmen mit gro├čen Netzwerken ist die NGFW besonders relevant, weil betriebsspezifische Organisation und Funktionen ber├╝cksichtigt werden k├Ânnen.
Die Web Application-Firewall ist auch unter der Abk├╝rzung WAF bekannt. Sie sch├╝tzt speziell vor Angriffen, die via Hypertext Transfer Protocol (HTTP) auf ein Rechnernetz oder den einzelnen PC einwirken. Dies ist m├Âglich, weil die Anwendung relevante Protokolle wie zum Beispiel HTML lesen und beurteilen kann. Dies ├╝berwacht den Traffic zwischen den Clients und den Servern f├╝r das Web. Die FAW kann direkt auf den Servern installiert oder als eigenes System installiert werden. Sie arbeiten h├Ąufig mit Black- beziehungsweise White-Lists und kontrolliert den Datenverkehr auf Anwendungsebene. Oft wird die WAF als Erg├Ąnzung der klassischen Firewall hinzugef├╝gt. Schwachstellen beziehungsweise L├╝cken in Anwendungen kann eine WAF nicht selten von sich aus entdecken und schlie├čen.
Die Schutzfunktion des Sicherungssystems kommt durch die Verschaltung mehrerer Komponenten mit unterschiedlichen Teilfunktionen zustande. Klassische Elemente f├╝r den hohen Schutz sind das Screened Subnet mit zwei Paket-Filtern, die IP-Pakete aufgrund bestimmter Merkmale filtern k├Ânnen. Hinzu kommt die Bastion, auf der alle Applikationen installiert sind, die auch erlaubt werden sollen. Diese Application Gateway wird durch einen Proxy-Agent realisiert. Alle f├╝r die Sicherheit wichtigen Daten erh├Ąlt das System von der Security Management Station, die aufwendige Zugangskontrollen liefert. Hinzu kommt der Information Server. Er erh├Ąlt alle Daten, die der ├ľffentlichkeit zug├Ąnglich gemacht werden und dient somit der sch├╝tzenden Abgrenzung von PCs oder Netzwerken zur Au├čenwelt. Ein derartiger Aufbau ist eine typische High Level-Firewall.
Filter dienen dazu, vertrauensw├╝rdige von nicht vertrauensw├╝rdigen Daten zu vermeiden. Es gibt unterschiedliche Varianten, die ineinandergreifen, um eine kompakte Schutzwirkung zu erzielen. Zu den genannten Paketfiltern, die IP-Pakete auf Bedrohungen untersuchen, kommen Proxyfilter, die auf bestimmte Protokolle spezialisiert sind, sowie Content- und URL-Filter. In diesem Zusammenhang sind auch ganz spezielle verschl├╝sselte Verbindungen zu nennen: Verbindungen ├╝ber das private Netzwerk VPN (Virtual Private Network) erm├Âglichen eine sichere Kommunikation mit dem Internet hinter der Firewall. Auch die in manchen F├Ąllen wichtige Anonymit├Ąt kann auf diese Weise gewahrt werden.

Erg├Ąnzungen

F├╝r einen umfassenden Schutz kann eine Firewall noch durch einige Elemente erg├Ąnzt werden. Welche dies sind, ist von den speziellen Bed├╝rfnissen des Anwenders sowie gegebenenfalls der Organisationsstruktur und dem Betriebsablauf eines Unternehmens abh├Ąngig. Klassisch sind in diesem Zusammenhang zus├Ątzliche Software-Applikationen in Bezug auf die Erkennung von Viren, Malware und Ad-Ware, die je nach Bedarf implementiert werden k├Ânnen. Hochwertigen Schutz bieten die Systeme von Intrusion Prevention (IPS) und Intrusion Detection (IDS).┬áHier handelt es sich oft um eigenst├Ąndige Ger├Ąte, die Eindringlinge anhand deren Muster der Kommunikation erkennen und abwehren k├Ânnen. Zudem gibt es immer wieder neue Software-Applikationen, die sich auf aktuelle Trends st├╝tzen, mit denen Hacker auf Daten Zugriff nehmen. Ein Beispiel sind Phishing-Websites oder Botnetze.

Grenzen und Nachteile

Die Nachteile einer Firewall sind oft mit ihrem Typ verbunden. Zum Beispiel ist es m├Âglich, dass eine auf die eigene Hardware installierte Software durch einen Fehler in ihrer Funktionalit├Ąt deutlich eingeschr├Ąnkt ist. Auch ein Absturz der Software ist m├Âglich. Das T├╝ckische an diesen F├Ąllen ist, dass der Anwender oft gar nicht bemerkt, dass die Firewall nicht oder nur eingeschr├Ąnkt funktioniert. Grenzen der Firewall liegen oft auch bei den Nutzern selbst. Ein Computerspiel, das ├ľffnen einer riskanten Datei im Mailbereich oder einfach der Datendiebstahl durch den Mitarbeiter eines Unternehmens kann die Schutzfunktion der Firewall empfindlich unterwandern. Es geh├Ârt im Unternehmen also auch dazu, die Mitarbeiter f├╝r Sicherheitsl├╝cken zu sensibilisieren und an die Selbstdisziplin beim Umgang mit heiklen Daten zu appellieren.

Tipp

Auch die Schnelligkeit der Internetverbindung ist ein wichtiges Kriterium f├╝r die Leistungsf├Ąhigkeit einer Firewall: Denn je schneller das Internet ist, umso mehr Pakete mit Daten treffen auf die Barriere der Firewall ein und m├╝ssen in kurzer Zeit gelesen und auf potenzielle Gefahren beurteilt werden. Das bedeutet: Je schneller das Internet, desto gr├Â├čer die Herausforderungen an die Firewall.┬á

Vorsicht auch bei Daten, die nicht durch die Firewall ins Netzwerk gelangen. Was durch Modem-Nutzung oder das Einw├Ąhlen via ISDN von internen Anwendern ins Netzwerk gelangt, kann durch die Firewall nicht gepr├╝ft werden.

Die richtige Firewall finden

Eine Firewall ist im Idealfall immer etwas Bedarfsgerechtes. Sie h├Ąngt davon ab, ob eine Privatperson oder ein Unternehmen Schutzfunktionen ben├Âtigt, wie die IT-Anlage konzipiert ist, welche Daten zu sch├╝tzen sind und welche Arbeiten am Rechner durchgef├╝hrt werden. Privatpersonen k├Ânnen im Grunde die Firewall ihres Betriebssystems nutzen und durch Software-Erg├Ąnzungen nach pers├Ânlichem Bedarf aufstocken. Unternehmen brauchen dagegen einen serverbasierten Schutz auf hohem Niveau, da sie gesetzlich zum Schutz der pers├Ânlichen Daten ihrer Kunden, die mit ihnen ├╝ber die Website in Kontakt treten, verpflichtet sind. Das gilt f├╝r pers├Ânliche und finanzbezogene Daten ebenso wie f├╝r Zahlungen, die ├╝ber das Internet abgewickelt werden.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte