What Does a Firewall Do?
Eine Firewall ist ein Netzwerksicherheitssystem, das den ein- und ausgehenden Netzwerkverkehr anhand vordefinierter Regeln überwacht und steuert. Firewalls erlauben oder verhindern bestimmte Arten von Datenverkehr und fungieren als Torwächter für das interne Netzwerk.
Demo der Persönlichen Firewall anfordern Miercom NGFW Security Benchmark
So funktioniert eine Firewall
Die Firewall prüft und filtert den eingehenden und ausgehenden Datenverkehr anhand eines vom Netzwerkadministrator definierten Regelsatzes.
Verkehrskontrolle
Firewalls verwenden ein Verfahren namens Deep Packet Inspection (DPI), um die Paketkopfzeilen und die Nutzdaten von Datenpaketen zu untersuchen, die über das öffentliche Netzwerk gesendet werden. DPI ermöglicht die Analyse von Paketdaten, einschließlich:
- Protokolle
- Zielhäfen
- Anwendungsschichtinformationen
Dies hilft ihnen, unbefugte oder böswillige Zugriffsversuche zu erkennen, selbst wenn der Datenverkehr verschlüsselt ist. Im Rahmen der Datenverkehrsprüfung analysiert die Firewall verschiedene Aspekte jedes Pakets, wie zum Beispiel:
- Quell- und Ziel-IP-Adressen
- Portnummern (z. B. 22 für SSH, 443 für HTTPS)
- Protocols (e.g., TCP, UDP, ICMP)
- Anwendungsschichtinformationen (z. B. HTTP-Header, FTP-Befehle)
Durch die Analyse dieser Faktoren unterscheidet die Firewall zwischen normaler Benutzeraktivität und Datenverkehr, der unautorisierte oder potenzielle Bedrohungen enthält.
Verkehrsfilterung
Der Datenverkehr wird dann anhand vorkonfigurierter Sicherheitsregeln entweder blockiert oder zugelassen.
Netzwerkadministratoren definieren die für einen bestimmten geschäftlichen Anwendungsfall geeigneten Datenverkehrsarten. Zu den Filterkriterien gehören:
- IP Adressees: Datenverkehr von oder zu bestimmten IP-Adressen oder IP-Bereichen zulassen oder verweigern.
- Portnummer: Erzwingen Sie, dass auf einem bestimmten Port nur bestimmte Arten von Datenverkehr zugelassen werden (z. B. nur HTTPS-Datenverkehr auf Port 443 zulassen).
- Protokolle: Datenverkehr basierend auf dem verwendeten Protokoll blockieren oder zulassen (z. B. gesamten ICMP-Datenverkehr blockieren).
- Anwendung: Zugriff auf Anwendungen oder Dienste erlauben oder verweigern (z. B. Port 5432 öffnen, um den Netzwerkzugriff auf eine Datenbank zu ermöglichen).
- Weitere Kriterien: Benutzeridentität, geografischer Standort und Tageszeit sind allesamt potenzielle Faktoren, die eine detailliertere Steuerung des Datenverkehrs ermöglichen.
Durch eine sorgfältige Konfiguration ermöglicht eine Firewall den Benutzern die Erledigung ihrer Arbeitsaufgaben und schützt gleichzeitig das Netzwerk vor unberechtigtem Zugriff und minimiert Sicherheitsrisiken.
Wichtigste Sicherheitsmerkmale einer Firewall
Hier sind die wichtigsten Sicherheitsfunktionen, die die Firewall einsetzt, um die Sicherheit des Netzwerks zu gewährleisten.
Zustandsbezogene Untersuchung
Stateful Inspection ist eine Funktion von Firewalls, die es ihnen ermöglicht, den Status aktiver Verbindungen zu verfolgen und so sicherzustellen, dass nur autorisierte Kommunikation zwischen Geräten im Netzwerk stattfindet.
Beispielsweise erstellt die Stateful Firewall jedes Mal einen Eintrag in einer Zustandstabelle, wenn ein Gerät eine Verbindung zu einem Server herstellt. Der Eintrag enthält Informationen wie Quell- und Ziel-IP-Adressen, Ports und verwendete Protokolle. Die Firewall überwacht und aktualisiert diesen Eintrag während des gesamten Datenaustauschs zwischen den Geräten und stellt so sicher, dass nur autorisierter Datenverkehr zugelassen wird.
Stateful Inspection schützt vor gängigen Cyberangriffen, verbessert die Erkennung schädlicher Datenverkehrsmuster und reduziert Fehlalarme, wodurch die Fähigkeit der Firewall zur Datenverkehrsidentifizierung und -blockierung verbessert wird.
ANWENDUNGEN IM BLICK
Moderne Firewalls verfügen über eine Anwendungserkennungsfähigkeit (Schicht 7 des OSI-Modells), d. h. sie sind in der Lage, spezifische Anwendungen, die im Netzwerk ausgeführt werden, zu erkennen und zu steuern. Dies wird durch DPI- oder Protokollanalyse erreicht.
Anwendungsbewusstsein bietet verschiedene Vorteile, wie zum Beispiel:
- Möglichkeit, den Zugriff auf sensible Anwendungen oder Dienste einzuschränken.
- Priorisierter Datenverkehr für geschäftskritische Anwendungen.
- Verbesserte Transparenz der Netzwerkaktivitäten durch detaillierte Anwendungsnutzungsberichte.
- Verbesserte Fähigkeit, unerwünschten Netzwerkverkehr zu erkennen und zu blockieren.
- Vereinfachte und automatisierte Verwaltung komplexer Netzwerkumgebungen.
Einbruchserkennung und -prävention
Eine Firewall kann unberechtigten Zugriff erkennen und verhindern, indem sie über das Netzwerk gesendete Datenpakete analysiert, um Muster zu identifizieren, die auf einen Angriff oder ein Eindringen hinweisen. Intrusion Detection and Prevention Systems (IDPS) können als dedizierte Netzwerkgeräte existieren, die eng in die Firewall integriert sind.
Die erweiterte Firewall bietet nativ IDPS-Funktionen.
Mit diesen Funktionen kann die Firewall den Netzwerkverkehr auf bekannte Angriffssignaturen überwachen und gegebenenfalls Bedrohungsinformationsdatenbanken von Drittanbietern heranziehen, um potenzielle Sicherheitsrisiken zu identifizieren. Anschließend können sie den störenden Datenverkehr blockieren und das Sicherheitspersonal über die Bedrohungen informieren.
Diese Schlüsselfunktionen ermöglichen es der leistungsstarken Firewall , vor Cyberbedrohungen zu schützen und sicherzustellen, dass nur autorisierte Benutzer Zugriff erhalten.
Zusätzliche Funktionen
Als nächstes werden wir uns weitere Funktionen ansehen, die Firewalls bieten, um ihre Leistungsfähigkeit zu steigern und zusätzliche Schutzebenen bereitzustellen.
- VPN Unterstützung: Die Firewall kann Remote-Benutzern VPN Zugang (Virtual Private Netzwerk) bereitstellen, um eine Verbindung zum Netzwerk herzustellen. Dadurch wird sichergestellt, dass alle an den Benutzer und von ihm übertragenen Daten verschlüsselt bleiben und somit vor unberechtigtem Zugriff geschützt sind. Fernzugriffe –VPN Nutzer werden zudem auf der Grundlage einer feingranularen Zero-Trust-Sicherheitsrichtlinie auf bestimmte Bereiche oder Anwendungen beschränkt.
- Inhaltsfilterung: Einige Firewalls sind in der Lage, den Zugriff auf schädliche Websites zu blockieren oder Unternehmensrichtlinien durchzusetzen, die nicht arbeitsbezogene Aktivitäten wie die Nutzung sozialer Medien oder Online-Gaming-Plattformen unterbinden.
- Netzwerk-Adressübersetzung (NAT): NAT wandelt interne IP-Adressen in eine einzige öffentliche IP-Adresse um und verbirgt so das interne IPS vor der öffentlichen Sichtbarkeit.
- Bandbreitenmanagement und Traffic Shaping: Gewährleistet die effiziente Nutzung der Unternehmensbandbreite durch Optimierung des Benutzerzugriffs auf interne und externe Ressourcen und Priorisierung kritischer Anwendungen gegenüber weniger wichtigem Datenverkehr.
Als nächstes sehen wir uns an, wie gängige Firewall-Typen in einem Netzwerk eingesetzt werden.
Firewall-Anwendungen in Netzwerken
Verschiedene Firewall-Typen spielen eine wichtige Rolle bei der Sicherung von Cloud-basierten Infrastrukturen, komplexen Unternehmensnetzwerken, kleinen und mittleren Unternehmen (KMU) und sogar Heimnetzwerken.
- Software FirewallFirewallsSoftware-Firewalls werden üblicherweise auf Endbenutzer-Workstations und Servern installiert, auf denen Geschäftsanwendungen laufen. Sie bieten einen auf die jeweilige Maschine zugeschnittenen Schutz und verhindern den unbefugten Zugriff auf die Ressourcen des Geräts.
- Proxy FirewallFirewalls: Die Proxy-Firewall filtert Anfragen auf der Anwendungsschicht und fungiert als Vermittler zwischen Benutzern und dem Internet. Sie bieten eine zusätzliche Sicherheitsebene, indem sie direkte Verbindungen verhindern und den Datenverkehr auf schädliche Inhalte überprüfen.
- FirewallFirewallsNetzwerk -Firewalls befinden sich an den Grenzen eines Netzwerks und schützen interne Ressourcen vor externen Bedrohungen. Sie schützen die Infrastruktur von Unternehmen und Organisationen, indem sie den Datenverkehr anhand vordefinierter Sicherheitsregeln filtern.
- Next Generation Firewalls (NGFWs): NGFWs gehen über die traditionelle Stateful Inspection Firewall und Paketfilterung hinaus und implementieren erweiterte Funktionen wie Bedrohungsinformationsfeeds, Intrusion Prevention, Anwendungserkennung, Deep Packet Inspection und die Sicherung von HTTPS/TLS-verschlüsseltem Datenverkehr, in dem sich schwer fassbare Bedrohungen verstecken können. NGFWs sind wichtig für den Schutz vor ausgeklügelten Cyberbedrohungen wie Phishing, Ransomware, Malware, DNS- und IoT-Angriffen, DDoS und mehr.
Firewalls werden außerdem auf folgende Weise zur Sicherung des Netzwerks eingesetzt:
- Regulierung des Datenverkehrs zwischen Workstations bzw. Virtueller Maschine (VMs) und externem Netzwerk.
- Die Segmentierung des Netzwerks in kleinere Teilnetzwerke verringert sowohl die Angriffsfläche als auch das Potenzial für seitliche Bewegungen innerhalb des Netzwerks.
- Administratoren erhalten so Echtzeit-Einblicke in die Netzwerkaktivitäten, um schnell auf Sicherheitsvorfälle reagieren zu können.
Warum Organisationen eine Firewall benötigen
Darum benötigen Organisationen eine Firewall.
- Schutz vor Cyberbedrohungen: Die ständig zunehmende Zahl von Angriffen auf Netzwerke und Systeme erfordert starke Abwehrmaßnahmen. Firewalls bieten eine Schutzebene gegen unberechtigten Zugriff und böswillige Aktivitäten und verhindern so, dass Hacker in das Netzwerk eindringen.
- Datensicherheit: Firewalls implementieren Regeln, die den eingehenden und ausgehenden Netzwerkzugriff kontrollieren. Sie setzen Richtlinien durch, die den Zugriff auf Ports, Protokolle und IP-Adressen einschränken und so sicherstellen, dass nur autorisierte Benutzer und Geräte auf das Netzwerk zugreifen können und somit ein legitimer Zugriff auf sensible Ressourcen gewährleistet ist.
- Compliance Anforderungen: Branchenvorschriften wie PCI-DSS, HIPAA und DSGVO verpflichten Unternehmen zur Implementierung von Sicherheitsmaßnahmen, die auf Firewalls basieren, um sensible Daten zu schützen und unbefugten Zugriff zu verhindern. Eine ordnungsgemäße Implementierung und Konfiguration der Firewall hilft Unternehmen dabei, die Einhaltung der Vorschriften nachzuweisen und das Risiko von Bußgeldern oder Strafen zu reduzieren.
Check Point Force AI-Powered Firewalls and Security Gateways
We’ve seen how firewalls ensure reliable access to network resources while protecting both users and organizations alike from threats to security. Check Point’s Check Point Force next-generation firewall offers unprecedented AI-powered threat prevention and integrated threat intelligence capabilities, all while maintaining high performance and ease of use.
Learn more about Check Point’s industry-leading firewalls and how they can protect your organization against cyber threats. Schedule a demo of Check Point Force today or watch 1 min video about Check Point Force capabilities.
