Firewall: Ihr unverzichtbarer Schutzschild im digitalen Raum

In der heutigen vernetzten Welt sind Unternehmen und Privatanwender gleichermaßen auf robuste Sicherheitsmaßnahmen angewiesen, um sich vor den ständig wachsenden Bedrohungen aus dem Internet zu schützen. Ein zentrales Element dieser Verteidigungslinie ist die Firewall. Sie fungiert als kritischer Wächter und reguliert den Datenverkehr, der in oder aus einem privaten Netzwerk fließt oder sich innerhalb dessen bewegt. Dieses leistungsstarke System – sei es als Software oder als dedizierte Hardware-Software-Einheit – arbeitet, indem es Datenpakete selektiv blockiert oder zulässt, um böswillige Aktivitäten zu verhindern und unbefugten Zugriff zu unterbinden. Es ist ein grundlegender Baustein für jede ernsthafte Netzwerksicherheit und Cybersicherheit im digitalen Zeitalter.

Was genau ist eine Firewall?

Stellen Sie sich eine Firewall wie eine Schleuse oder ein bewachtes Tor vor, das den Fluss des erlaubten und unerlaubten Datenverkehrs in einem privaten Netzwerk kontrolliert. Der Begriff leitet sich von physischen Brandschutzmauern ab, die die Ausbreitung eines Feuers verlangsamen, bis Einsatzkräfte es löschen können. Im Kontext der Netzwerktechnologie dienen Firewalls dazu, die Ausbreitung von Web-Bedrohungen zu verlangsamen und zu kontrollieren. Sie schaffen „Engpässe“, durch die der gesamte Datenverkehr geleitet wird. Hier werden die Datenpakete anhand vordefinierter Parameter überprüft und entsprechend behandelt. Viele Firewalls protokollieren zudem den Verkehr und die Verbindungen in Audit-Logs, um nachvollziehen zu können, was erlaubt oder blockiert wurde.

Firewalls werden typischerweise an den Grenzen eines privaten Netzwerks oder auf dessen Host-Geräten eingesetzt. Sie sind somit ein wichtiges Instrument im Bereich der Benutzerzugriffskontrolle. Diese Schutzmechanismen werden üblicherweise an zwei Stellen eingerichtet: entweder auf dedizierten Computern im Netzwerk selbst oder auf den einzelnen Benutzercomputern und anderen Endgeräten (Hosts). Ein effektiver Firewall-Schutz ist unerlässlich, um Ihre digitalen Assets sicher zu halten und unbefugte Aktivitäten zu verhindern.

Weiterlesen >>  KP06 SAP: Budgetplanung mit Winshuttle vereinfachen

Wie funktioniert eine Firewall im Detail?

Eine Firewall trifft die Entscheidung, welcher Netzwerkverkehr passieren darf und welcher als gefährlich eingestuft wird. Im Wesentlichen filtert sie das Gute vom Schlechten oder das Vertrauenswürdige vom Unvertrauenswürdigen. Bevor wir ins Detail gehen, ist es hilfreich, die Struktur webbasierter Netzwerke zu verstehen.

Firewalls sollen private Netzwerke und die darin befindlichen Endgeräte – die sogenannten Netzwerk-Hosts – sichern. Netzwerk-Hosts sind Geräte, die mit anderen Hosts im Netzwerk „kommunizieren“. Sie senden und empfangen Daten zwischen internen Netzwerken sowie von externen nach internen und umgekehrt. Computer und andere Endgeräte nutzen Netzwerke, um auf das Internet und aufeinander zuzugreifen. Das Internet ist jedoch aus Sicherheits- und Datenschutzgründen in Subnetzwerke oder „Subnetze“ unterteilt. Die grundlegenden Subnetzsegmente sind wie folgt:

  1. Externe öffentliche Netzwerke beziehen sich typischerweise auf das öffentliche/globale Internet oder verschiedene Extranets.
  2. Interne private Netzwerke definieren ein Heimnetzwerk, Unternehmens-Intranets und andere „geschlossene“ Netzwerke.
  3. Perimeternetzwerke (auch als DMZ – Demilitarisierte Zone bekannt) beschreiben Grenznetzwerke, die aus Bastion-Hosts bestehen. Dies sind spezialisierte Computer-Hosts mit gehärteter Sicherheit, die darauf ausgelegt sind, externen Angriffen standzuhalten. Als gesicherter Puffer zwischen internen und externen Netzwerken können sie auch dazu verwendet werden, extern zugängliche Dienste des internen Netzwerks (z. B. Web-, E-Mail-, FTP-, VoIP-Server usw.) zu hosten. Diese sind sicherer als externe, aber weniger sicher als interne Netzwerke. Sie sind nicht immer in einfacheren Netzwerken wie Heimnetzwerken vorhanden, werden aber häufig in Organisations- oder nationalen Intranets eingesetzt.

Screening-Router sind spezialisierte Gateway-Computer, die in einem Netzwerk platziert werden, um es zu segmentieren. Sie fungieren als netzwerkbasierte Firewalls. Die zwei gängigsten Segmentierungsmodelle sind die Screened-Host-Firewall und die Screened-Subnetz-Firewall:

  • Screened-Host-Firewalls verwenden einen einzigen Screening-Router zwischen den externen und internen Netzwerken. Diese Netzwerke bilden die beiden Subnetze dieses Modells.
  • Screened-Subnetz-Firewalls verwenden zwei Screening-Router – einen als Zugriffsrouter zwischen dem externen und dem Perimeternetzwerk und einen weiteren als Choke-Router zwischen dem Perimeter- und dem internen Netzwerk. Dies schafft jeweils drei Subnetze.
Weiterlesen >>  Rechtschreibprogramm Word: Der Duden-Mentor als Add-in für perfekte Texte

Sowohl der Netzwerkperimeter als auch die Host-Maschinen selbst können eine Firewall beherbergen. Dazu wird sie zwischen einem einzelnen Computer und seiner Verbindung zu einem privaten Netzwerk platziert.

  • Netzwerk-Firewalls umfassen die Anwendung einer oder mehrerer Firewalls zwischen externen Netzwerken und internen privaten Netzwerken. Diese regulieren den eingehenden und ausgehenden Netzwerkverkehr und trennen externe öffentliche Netzwerke – wie das globale Internet – von internen Netzwerken wie Heim-WLANs, Unternehmens-Intranets oder nationalen Intranets. Netzwerk-Firewalls können in Form von dedizierter Hardware, Software oder virtuellen Appliances vorliegen.
  • Host-Firewalls oder „Software-Firewalls“ nutzen Firewalls auf einzelnen Benutzergeräten und anderen Endpunkten privater Netzwerke als Barriere zwischen Geräten innerhalb des Netzwerks. Diese Geräte oder Hosts erhalten eine maßgeschneiderte Regulierung des Datenverkehrs zu und von spezifischen Computeranwendungen. Host-Firewalls können auf lokalen Geräten als Betriebssystemdienst oder als Endpunktsicherheitsanwendung ausgeführt werden. Host-Firewalls können auch tiefer in den Webverkehr eindringen und basierend auf HTTP und anderen Netzwerkprotokollen filtern, wodurch die Verwaltung des Inhalts, der auf Ihrem Computer ankommt, und nicht nur dessen Herkunft, ermöglicht wird.

Eine Netzwerk-Firewall erfordert eine Konfiguration für eine Vielzahl von Verbindungen, während eine Host-Firewall an die Bedürfnisse jeder Maschine angepasst werden kann. Host-Firewalls erfordern jedoch mehr Aufwand bei der Anpassung, was bedeutet, dass netzwerkbasierte Lösungen