Was ist eine Netzwerk-Firewall?

Eine Netzwerk-Firewall besteht aus Hardware oder Software zur Beschränkung und Regulierung des Datenverkehrs zwischen Netzwerken. Netzwerk-Firewalls verhindern Cyberangriffen durch Umsetzen von Vorgaben, die nicht autorisierten Datenverkehr von einen sicheren Netzwerk fernhalten.

Netzwerk-Firewalls erklärt

Die Aufgabe von Netzwerk-Firewalls ist es, den Datenverkehrsfluss zwischen Netzwerken zu begrenzen. Sie werden häufig zwischen einem sicheren privaten Netzwerk und einem Netzwerk mit einem anderen Sicherheitsniveau eingesetzt, wie beispielsweise dem Internet. Netzwerk-Firewalls können auch innerhalb eines sicheren privaten Netzwerks platziert werden, um das Risiko von Cyberangriffen zu reduzieren und nicht autorisierten Zugriff auf sensible Ressourcen zu verhindern.

Was macht eine Netzwerk-Firewall?

Netzwerk-Firewalls analysieren eingehenden und ausgehenden Netzwerk-Datenverkehr, überprüfen IP-Adressen, Kommunikationsprotokolle, Content-Typen und andere Eigenschaften des Datenverkehrs. Nach der Analyse der Eigenschaften des Datenverkehrs blockiert oder gestattet die Netzwerk-Firewall den Datenverkehr basierend auf der entsprechenden Firewall-Vorgabe.

Die Netzwerk-Firewall-Sicherheit ist häufig erforderlich, um Sicherheit-, Datenschutz- und Compliance-Anforderungen zu erfüllen, wie beispielsweise die des Federal Information Security Modernization Acts (FISMA) in den USA und des weltweit anerkannten Payment Card Industry Data Security Standard (PCI DSS).

Wie funktioniert eine Netzwerk-Firewall?

Netzwerk-Firewalls setzen Richtlinien basierend auf Mechanismen zur Zugriffssteuerung um. Bei diesen Mechanismen kann es sich um feste Vorgaben, Berechtigungs-/Verweigerungsregeln und andere Richtlinien handeln, die darlegen, wie der Datenverkehr basierend auf seinen Eigenschaften behandelt werden soll.

Netzwerk-Firewalls untersuchen Daten innerhalb der vier Kommunikationsebenen des Transmission Control Protocol/Internet Protocol (TCP/IP) (von der höchsten bis zur niedrigsten): Anwendung, Transport, IP-Netzwerk und Hardware/Datenverknüpfung. TCP/IP-Ebenen regeln die Datenbewegung vom Ursprung zum Ziel. Je fortschrittlicher die Sicherheitstechnologie der Netzwerk-Firewall ist, desto mehr und höherrangige Ebenen können untersucht werden. Dank der Fähigkeit moderner Netzwerk-Firewalls, mehr Informationen zu sammeln, sind genauere Kontrollen des Datenverkehrs und genauere Berechtigungsnachweise möglich.

Welche Netzwerk-Firewall ist die beste?

Nicht alle Netzwerk-Firewalls sind gleich aufgebaut. Durch die Zunahme hybrider und mobiler Arbeit sowie die verstärkte Nutzung des IoT sind Netzwerk-Firewalls, die auf IP-Adressen basierende Regeln und physische Netzwerk-Konfigurationen nutzen, nicht mehr angemessen. Die Aruba Policy Enforcement Firewall (PEF) ermöglicht identitätsbasierte Kontrollen zur Durchsetzung und Priorisierung von Sicherheitsregeln auf Anwendungsebene.

Die PEF ist eine bewährte Technologie mit weltweit mehr als 4 Millionen Installationen. Unternehmen, die die PEF-Technologie einsetzen, können ein Zero Trust-Zugriffsmodell implementieren, das die Identität, Attribute des Datenverkehrs sowie weiteren Kontext nutzt, um Zugriffsrechte bei einer ersten Verbindung zentral durchzusetzen. Aufgrund ihrer Technologie und ihrer Fähigkeit zur dynamischen Durchsetzung von Vorgaben auf Basis von Sicherheitsaufgaben wurde die PEF von Marsh als „Cyber Catalyst℠“-Lösung nominiert, da sie zu einer effektiven Risikominderung beiträgt.. Cyber Catalyst von Marsh ermöglicht Kunden, die bestimmte Technologien einsetzen, bessere Bedingungen bei Cyberversicherungen teilnehmender Versicherer zu erzielen.

Vorteile einer Netzwerk-Firewall-Sicherheit

  • Durchsetzen von Zugriffsberechtigungen zur Risikominderung. Netzwerk-Firewalls, die nur ausdrücklich genehmigten Datenverkehr zulassen – „Deny by default“ (Standardmäßige Verweigerung) – können Zero Trust-Sicherheitsarchitekturen unterstützen.
  • Zugriffsbeschränkung für sensible Ressourcen. Netzwerk-Firewalls können nicht autorisierte Benutzer daran hindern, auf sensible und vertrauliche Daten zuzugreifen, wie beispielsweise Patientendaten und Finanzinformationen.
  • Schutz des Netzwerks vor Cyberbedrohungen. Durch Malware verursachte Angriffe oder Bedrohungen durch böswillige Websites, die von Benutzern innerhalb des Unternehmens besucht werden, können durch Netzwerk-Firewalls blockiert und verhindert werden.

So funktionieren Netzwerk-Firewalls

Netzwerk-Firewall-Sicherheit und Richtliniendurchsetzung

Firewall-Typen

Firewall-TypZiel des Services
Paketfilternde FirewallUntersucht eingehenden und ausgehenden Datenverkehr und gestattet/verweigert dessen Durchfluss basierend auf grundlegenden Informationen wie Quelle und Ziel. Eine paketfilternde Firewall überwacht nicht den Status des eingehenden oder ausgehenden Datenverkehrs und wird demzufolge auch als statusunabhängige Firewall (Stateless Firewall) bezeichnet. Aufgrund ihrer Einschränkungen sind paketfilternde Stateless Firewalls möglicherweise anfällig für Angriffe und das Ausnutzen von Schwachstellen mit dem Ziel, den TCP/IP-Stack zu kompromittieren.
Stateful FirewallNutzt eine statusabhängige Untersuchung zur Datenverkehrs-Überwachung und Blockierung von Datenverkehr, der von den erwarteten Mustern abweicht. Stateful Firewalls überprüfen Verbindungen anhand einer Tabelle mit etablierten Verbindungen und können Datenverkehr basierend auf Regeln und bei abweichen von etablierten Verbindungen verweigern. Dies ermöglicht Stateful Firewalls den Schutz vor Cyberangriffen wie Distributed Denial of Service (DDoS).
Anwendungs-FirewallBasiert auf statusabhängigen Funktionen mit Deep Packet Inspection. Anwendungs-Firewalls analysieren Daten auf der Anwendungsebene und vergleichen beobachtete Ereignisse mit etablierten Aktivitätsmustern, um Abweichungen zu erkennen sowie Bedrohungen abzuwehren. Anwendungs-Firewalls können Angriffe vereiteln, die mithilfe unerwarteter Befehle durchgeführt werden, wie beispielsweise Buffer Overflow-Angriffe, DoS-Attacken und Malware.

Sind Sie startbereit?