Was ist Firewall-Software?

Eine Firewall überwacht und filtert den eingehenden und ausgehenden Netzwerkverkehr auf der Grundlage von Sicherheitsrichtlinien, lässt genehmigten Datenverkehr zu und verweigert allen anderen Datenverkehr. Firewalls schützen jedes mit dem Netzwerk verbundene Gerät und können als Software-Firewall auf Hosts, als Hardware-Firewall auf einem separaten Netzwerkgerät und als virtuelle Firewall in der privaten oder öffentlichen Cloud bereitgestellt werden.

Werfen wir einen Blick darauf, wie Firewall-Software funktioniert, welche Vorteile und Unterschiede zwischen Software- und Hardware-Firewalls bestehen und welche Firewall für Sie die richtige ist.

Demo anfordern Lesen Sie den Frost & Sullivan-Bericht

Was ist Firewall-Software?

Die beiden Hauptmethoden zur Bereitstellung einer Firewall sind die Ausführung einer Firewall-Software als Anwendung auf einem Host oder die Ausführung einer Hardware-Firewall auf einem dedizierten Netzwerkgerät. Firewall-Software wird häufig auf Privat- und Firmen-Laptops mit Windows, macOS und anderen Unix-ähnlichen Betriebssystemen verwendet.

 

Firewall-Software ist auch in Firewall-Distributionen verfügbar, die auf dedizierter Hardware bereitgestellt werden können. In dieser Diskussion unterscheiden wir jedoch eine Software-Firewall von einer Hardware-Firewall hinsichtlich der Art und Weise, wie die Firewall bereitgestellt wird, d. h. auf dem Host oder als dediziertes Netzwerkgerät.

Wie funktioniert Firewall-Software?

Zusätzlich zur Windows-, macOS- und Linux-Software- Firewall ist Firewall auch in IoT-Geräten (Internet der Dinge) eingebettet, insbesondere in Geräten, die auf Linux basieren und das Dienstprogramm iptables verwenden.

 

Wenn eine Firewall-Software auf einem Host wie Windows installiert ist, kann sie granulare Netzwerkzugriffsentscheidungen bis hin zur Anwendungsebene treffen. Beispielsweise kann es einer Webserver-Anwendung gestattet sein, eingehende Verbindungen über die Standard-TCP-Ports für HTTP-Verkehr zu empfangen: Ports 80 (HTTP) und 443 (HTTPS).

 

Nur ausgewählte Dienste, die für den normalen Netzwerkbetrieb erforderlich sind, werden durch die Firewall zugelassen, und Richtlinien können basierend auf Profilen festgelegt werden. Ein Domänenprofil kann beispielsweise für Verbindungen zu einem Domänencontroller einer Organisation, ein privates Profil für die Verbindung zu Hause und ein öffentliches Profil für die Verbindung mit einem öffentlichen und ungeschützten Netzwerk wie WLAN im örtlichen Café vorgesehen sein.

 

Sicherheitsrichtlinienregeln sind normalerweise für jedes Profil vordefiniert und können bei Bedarf angepasst werden. Standardmäßig sind alle ausgehenden Verbindungen zulässig. Aufgrund der Anzahl der Geräte wird es schwierig sein, die Firewall-Softwarerichtlinien zentral zu verwalten, wenn diese Funktionalität nicht in das Produktdesign integriert ist.

Funktionen der Firewall-Software

Eine softwarebasierte Firewall sollte einige gemeinsame Funktionen aufweisen, darunter:

  • Geringer Platzbedarf: Firewall-Software wird zusammen mit anderen Anwendungen auf einem Host ausgeführt und muss daher mit diesen Anwendungen koexistieren können. Dies bedeutet die gemeinsame Nutzung von Speicherplatz, Rechenleistung und anderen Systemressourcen
  • Sicher: Als Sicherheitsprodukt muss eine Firewall selbst sicher und für andere Anwendungen oder Benutzer unzugänglich sein. Dies kann eine Verschärfung der Benutzerzugriffskontrollen auf der Hostplattform bedeuten, um lokale Konfigurationsänderungen einzuschränken. Gleiches gilt für Berechtigungen zum Deinstallieren, Installieren oder Stoppen der Firewall-Prozesse.
  • Kosten: In der Regel ist die Firewall-Software im Host-Produkt enthalten, sodass für die Firewall-Software selbst keine Gebühr anfällt. Für die zentrale Verwaltung oder Zusatzfunktionen wie erweiterte Bedrohungsprävention können jedoch Gebühren anfallen.

Software vs. Hardware Firewall

Unterschiedliche Bereitstellungsstandorte bedeuten, dass sich der Funktionsumfang zwischen Software- Firewall und Hardware- Firewall geringfügig unterscheidet. Beide verfügen über die gleichen Kernfunktionen der Firewall, ihre Steuerung unterscheidet sich jedoch geringfügig.

Netzwerk-Ebene

Hardware Firewall werden im Netzwerk bereitgestellt und ermöglichen die Bereitstellung von Funktionen auf Netzwerkebene, wie zum Beispiel:

 

  • Routing: Die Hardware- Firewall dient als Grenzgerät, das einen Teil des Netzwerks vom anderen trennt. Dies bedeutet, dass sie im Routing-Modus eingesetzt werden können und an Routing-Entscheidungen beteiligt sind. Dadurch können sie die Rolle eines Routers übernehmen und entscheiden, welchen Netzwerkpfad ein Paket nimmt, um an sein Ziel zu gelangen.
  • Network Address Translation (NAT): Die Hardware-Firewall kann als Gateway zwischen zwei Arten von Netzwerken fungieren; zum Beispiel von einem privaten Netzwerk zu einem öffentlichen Netzwerk. Ein gemeinsames Merkmal der Hardware- Firewall ist die Möglichkeit, private Netzwerke vor dem öffentlich routbaren Adressraum zu verbergen. Dadurch werden IP-Adressen gespeichert und interne Adressen ausgeblendet, was zu Kosten- und Sicherheitsvorteilen führt.
  • Zentralisierte Verwaltung: Die Hardware- Firewall trennt große Gruppen von Computern, sodass auch Skaleneffekte bei der Bereitstellung und Verwaltung zum Tragen kommen.

Funktionen auf Host-Ebene

Software- Firewall werden normalerweise auf dem Host ausgeführt und stellen ihnen bestimmte Funktionen zur Verfügung, z. B.:

 

  • Granularer Zugriff auf Anwendungsebene: Hosts haben eine detailliertere Kontrolle über die auf dem Host zugelassenen Anwendungen und den Netzwerkzugriff dieser Anwendungen.
  • Integration mit EDR: Firewall-Software kann Teil einer integrierten Sicherheitssuite sein, die den Host auf Ransomware- Bedrohungen oder Out-of-Band-Angriffe überwacht, beispielsweise von einem bösartigen USB-Gerät. Die Überwachung auf dem Gerät bietet eine umfangreiche Datenquelle, die bei der Reaktion auf Bedrohungen helfen kann.
  • Gerätesicherheit: Firewall-Software wird mit dem Gerät übertragen. Wenn es sich bei dem Gerät um einen Laptop handelt, der mit dem Benutzer unterwegs ist, bleibt die Firewall nicht im Unternehmensnetzwerk zurück und setzt dennoch aktiv die Unternehmensrichtlinien durch.

Hauptvorteile der Firewall-Software

Im Vergleich zur Hardware- Firewall bietet die Software- Firewall die folgenden Hauptvorteile:

 

  • Granulare Sicherheit: Eine Software-Firewall bietet direkte Geräte- und Anwendungskontrolle des Host-Netzwerkzugriffs; sowohl eingehend als auch ausgehend.
  • Mobile Sicherheit: Software- Firewall unterwegs mit dem Gerät; sowohl im Netzwerk als auch offline, wenn der Benutzer unterwegs ist oder von zu Hause aus arbeitet.
  • Verbesserte Sichtbarkeit des Geräts: Die Software- Firewall bietet umfassende Einblicke in die Netzwerkaktivität des Geräts, die von einer Lösung zur Erkennung und Reaktion von Endgeräten (EDR) genutzt werden kann.

Welche Art von Firewall-Software ist die richtige für Sie?

Die Wahl zwischen einer Software- und einer Hardware-Firewall sollte davon abhängen, was die Firewall schützen soll. Wenn Sie über Mobilgeräte verfügen oder Benutzer von zu Hause aus arbeiten, ist eine Firewall-Software wahrscheinlich die richtige Wahl gegenüber einer Hardware-Firewall. Wenn Sie hingegen über einen Remote-Standort verfügen, ist eine Hardware-Firewall, die als Perimeter-Gateway verwendet werden kann, eine logische Wahl.

 

Wenn Sie sowohl Remote-Benutzer als auch Remote-Standorte schützen müssen, aber keinen granularen Zugriff auf Geräteebene oder granulare Zugriffskontrolle auf Standortebene benötigen, dann ziehen Sie eine dritte Option in Betracht: eine Firewall-as-a-Service (FWaaS), die in einer SASE bereitgestellt wird (Secure Access Service Edge)-Modell. Wenn Sie eine private oder öffentliche Cloud-Infrastruktur sichern müssen, sollten Sie eine Cloud-Firewall in Betracht ziehen.

 

Die heutigen modernen Firewalls der nächsten Generation (NGFWs) bieten Ihnen eine Lösung, die zu jeder Bereitstellungswahl passt. Weitere Informationen zur Auswahl einer Firewall finden Sie in diesem NGFW-Käuferleitfaden. Gerne können Sie auch eine kostenlose Demo anfordern , um sich selbst von den Möglichkeiten der Check Point NGFWs zu überzeugen.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK