IT-Firewall

Firewall: Das Schutzschild für ihr Unternehmensnetzwerk

21. Mai 2021 | geschrieben von: Dirk Olejnik

Zielgerichtete Internetangriffe nehmen stetig zu.

Gleichzeitig stehen Betriebe tagtäglich vor der Herausforderung ihr Unternehmensnetzwerk vor diesen Internetbedrohungen abzusichern. Die Verwendung von modernen Firewall-Services ist daher schon lange keine Option mehr, stattdessen ein absolutes Muss. Als erste Verteidigungslinie eines Betriebes kontrollieren sie nicht nur den gesamten eingehenden und ausgehenden Netzwerkverkehr, sie ermitteln und blockieren darüber hinaus auch den unerwünschten Datenverkehr und den ungebetenen Zugriff auf das Unternehmensnetzwerk.

Ob Phishing-Mails, Advanced Persistent Threats, Zero-Day-Bedrohungen oder gezielte Angriffe: Die Gefahr Opfer von Internetkriminalität zu werden, hat seit einigen jahren deutlich zugenommen – vor allem für mittelständische Unternehmen.

Gemäß einer Befragung des Digitalverbands Bitkom waren 2019 rund 75 % aller Unternehmen in der Bundesrepublik nachweislich von Internetangriffen betroffen, wobei von einer wesentlich höheren Dunkelziffer auszugehen ist.

Da die fortschreitende Digitalisierung und die wachsende Verbreitung und Verwendung von Clouddiensten, mobilen Endgeräten und internetfähigen Anlagen und Systemen diese Fortentwicklung fördert und andauernd neue Schlupflöcher für Internetkriminelle erschafft, müssen Unternehmen hochentwickelte Abwehrtechniken einsetzen, um dieser Gefahrenlage Herr zu werden.

Die Verwendung von modernen Firewall-Systemen ist daher schon lange keine Option mehr, sondern ein absolutes Muss.

Halt! Du kommst hier nicht hinein!

Der englische Begriff Firewall bedeutet wortgetreu ins Deutsche übersetzt „Brandmauer“.

In ihrer grundlegendsten Beschaffenheit handelt es sich bei einer Firewall-Anwendung um eine Netzwerksicherheitsvorrichtung, die eine Hürde zwischen einem öffentlichen Netzwerk (WAN) und einem privaten Unternehmensnetzwerk (LAN) bildet und den gesamten Netzwerkverkehr kontrolliert.

Eine Firewall bestimmt auf Basis einer Reihe zuvor definierten Sicherheitsrichtlinien, was für Datenpakete durchgelassen werden und welche zu behindern sind. Dadurch können beispielsweise nicht nur unerwünschte Netzwerkzugriffe und Angriffe von außen abgewehrt werden bei denen Internetkriminelle über offene Ports Zugriff auf ein IT-System oder Unternehmensnetzwerk bekommen möchten, sondern auch Kontaktversuche einer Malware zu einem Kontroll-Server nach einer erfolgreichen Kompromittierung.

Alles in allem sitzen Firewall-Systeme an der Schnittstelle mindestens zweier Netze. Dabei können sie entweder als Softwarekomponente, als dedizierte Hardware oder einer Kombination aus beidem zum Einsatz kommen.

Sehr viel begann mit einem Wurm namens Morris …

Die Geburtsstunde der Firewall-Entwicklung ist auf die späten 1980er-Jahre zurückzuführen, als der allererste Internet-Wurm namens „Morris“ eine Internet-Epidemie auslöste und etwa ein Zehntel des damals noch jungen Internets lahmlegte.

Seit dieser Zeit sind die Sicherheitsbedrohungen durch Schadprogramme und Internetangriffen sprunghaft gestiegen – und mit ihr die Notwendigkeit IT-Systeme und IT-Umgebungen mit einer Firewall abzusichern.

Infolgedessen wurden im Laufe der Zeit diverse Firewall-Technologien mit verschiedenen Funktionskomponenten entwickelt. Was damals als Firewall galt, ist allerdings mit dem, was heute Standard ist, nicht wirklich zu vergleichen.

Aktuell existieren fünf Grundtypen von Firewall-Konzepten in Firmen, die sich in der Art und Weise unterscheiden, wie sie den Datenverkehr bewerten und die Netzwerkleistung steuern.

Hierzu gehören:

  • Paketfilter-Firewalls:

Paketfilter-Firewalls spiegeln den ehemaligen Ansatz wider, ein Perimeter-Sicherheitssystem zur Abwehr von ungebetenem Netzwerkverkehr an einem Knotenpunkt wie zum Beispiel an einem Router oder einem Switch bereitzustellen. Durch die Prüfung eingehender und ausgehender Datenpakete am Knotenpunkt können die Firewalls elementare Informationen über IP-Adressen, Pakettyp und Portnummer erlangen. Entspricht das Datenpaket nicht den Sicherheitsrichtlinien, wird es von der Firewall-Anwendung nicht an sein Ziel geleitet.

  • Stateful Packet Inspection Firewalls:

Stateful Packet Inspection Firewalls -zu Deutsch zustandsorientierte Paketüberprüfung- sind Firewall-Systeme mit einer dynamischen Filtertechnik, die auf Grundlage von Sicherheitsrichtlinien und Daten aus früheren Aktivitäten einzelner Datenpakete festlegen, ob diese zugelassen oder gestoppt werden. Hierbei wird die Aktivität jedes Datenpakets im Rahmen einer Internet-Session, in die es involviert ist, vom Anfang der Sitzung bis zum Ende verfolgt. Stateful Packet Inspection-Firewalls gelten heute als „traditionelle“ Firewalls und bieten im Vergleich zu Paketfilter-Firewalls fortgeschrittenere Zugriffskontrollen.

  • Circuit Level Gateways

Circuit-Level-Gateways sind Firewalls, die den TCP-Datenpaket-Handshake observieren, um festzustellen, ob die gestartete Sitzung legitim ist und das vernetzte System als vertrauenswürdig angesehen werden kann. Dabei wird der Datenverkehr auf der Basis von Sicherheitsrichtlinien durchgelassen oder abgelehnt. Da Gateways weder Daten über das zu inspizierende Netzwerk preisgeben noch die Paketinhalte selbst steuern, kann bösartiger Datenverkehr leicht übersehen werden.

  • Anwendungs-, Proxy- oder Application Firewalls

Anwendungs-, Proxy- oder Application Firewalls untersuchen zusätzlich zu den puren Verkehrsdaten auch den Inhalt der Datenpakete. Der Proxyserver baut hierfür eine eigene Verbindung zum Zielsystem auf und analysiert die Pakete auf bösartige Inhalte, bekannte Viren, markierte Internetseiten, Exploits sowie Richtlinienverletzungen. Genügen die Inhalte der Datenpakete nicht den Filterregeln, werden sie nicht an den Client-Computer weitergeleitet.

  • Next Generation Firewalls

Next Generation Firewalls besitzen viele Grundfunktionalitäten gewöhnlicher Firewalls, erweitert diese jedoch mit weiteren Filter- und Analysemöglichkeiten. Next Generation Firewalls können höhere Schichten Protokolle untersuchen. Sie sind in der Lage, gefährlichen Traffic spezifischer und intelligenter zu identifizieren und zu blockieren, indem sie Sicherheitsrichtlinien auf Anwendungs-, Port- und Protokollebene durchsetzen.
Damit bieten Next Generation Firewalls im Unterschied zu klassischen Firewall-Systemen einzigartige Vorteile und eine noch bessere Schutzfunktion.

Prinzipiell muss eine Next-Generation Firewall folgende Funktionalitäten inkludieren:

  • Integriertes Intrusion Prevention
  • Intrusion Prevention System
  • Deep Packet Inspection
  • TLS/SSL und SSH Inspection
  • Website-Filter
  • Antivirus Inspection
  • Malware-Erkennung
  • QoS Management

KONTAKTIEREN SIE UNS

Die Digitale Zukunft
Ist jetzt.
Kontakt aufnehmen

Echtzeitschutz für serverlose Internet-Applikationen

Webanwendungen gehören heute bereits zum Standard zahlreicher Unternehmen.
Um diese vor zielgerichteten Angriffsversuchen zu beschützen, sind Web Application Firewalls inzwischen für jede Firma unerlässlich. Eine Web Application Firewall schützt Webanwendungen insbesondere vor Angriffen, die über HTTP (Hypertext Transfer Protocol) erfolgen, indem sie den eingehenden und ausgehenden Datenverkehr zwischen Clients und Webservern auf Anwendungsebene kontrolliert. Bei verdächtigen Inhalten wird der Zugriff unterbunden.

Die Entwicklung geht voran …!

Hochentwickelte Angriffsszenarien verlangen ebenso hochentwickelte Abwehrtechniken, die sowohl zuverlässige Bedrohungserkennung als auch zügige Reaktionszeiten bieten.

Wenngleich Firewall-Systeme nicht mehr die einzige Verteidigungslinie eines Unternehmens repräsentieren, spielen sie nach wie vor eine zentrale Rolle in jedem Netzwerksicherheitskonzept. Gleichzeitig müssen sie kontinuierlich entwickelt werden, um die immer vielschichtiger werdenden Angriffsszenarien in Zukunft bewältigen zu können.

Möchten Sie noch mehr über Firewalls, Netzwerksicherheit oder IT-Sicherheit kennenlernen, oder sind Sie an einer fortschrittlichen und modernen Firewall-Lösung interessiert, die Ihnen ein Höchstmaß an Sicherheit vor ungewollten Eindringlingen und Internetbedrohungen bringt? Sprechen Sie uns an! Gerne stehen wir Ihnen unter Betrachtung der derzeitigen Situation und Gegebenheiten zur Verfügung.

KONTAKTIEREN SIE UNS

Die Digitale Zukunft
Ist jetzt.
Kontakt aufnehmen
  • Composable Infrastructure: Eine neue Klasse moderner IT-Architektur!
    Heutige IT-Infrastrukturlösungen müssen in höchstem Maße agil sowie flexibel sein, um schnell auf innovative Geschäftschancen eingehen zu können. Die „Composable Infrastructure“ soll exakt das ermöglichen. Was sich hinter diesem neuen IT-Architekturansatz verbirgt und warum es sich lohnt über ihren Einsatz nachzudenken, offenbaren wir Ihnen in dem folgenden Blogbeitrag.
  • Welche Funktionen bietet die Notizen App Microsoft OneNote?
    Evernote, Apple oder Google Notizen: Nützliche Notizerfassungsprogramme gibt es inzwischen viele. Doch gibt’s da auch etwas von der Firma Microsoft? Aber sicher: Die App Microsoft OneNote. Kostenlos und einfach in der Bedienung bietet OneNote alles, was es braucht, um Dokumente und Dateien bequem und flink anzulegen, zu editieren wie auch zu speichern.
  • IT-Wissensmanagement: Die unterschätzte Macht des kollektiven IT-Wissens!
    Heutzutage wandelt sich das implizite und explizite IT-Wissen ständig. Belastend kommt dazu, dass das wertvolle IT-Wissen zunehmend in unterschiedlichen Formen und an unterschiedlichsten Orten gelagert wird, beispielsweise in E-Mails, Datenbanken, Support-Tickets oder aber in den Köpfen der IT-Mitarbeiter*innen. Vor allem in Hinsicht auf den demografischen Umbruch ist es für Betriebe unerlässlich, eine gut intakte IT-Wissensmanagementstrategie zu etablieren. Weil bloß so können sie sichergehen, dass kurzfristige und nötige Entscheidungen nach wie vor zur rechten Zeit gemacht werden können. Was Wissensmanagement im Detail bedeutet und welche Leistungen eine optimal funktionierende Wissensmanagementstrategie beinhalten sollte, lesen Sie in dem folgenden Beitrag.
  • ITleague: Das aufstrebende IT-Partnernetzwerk in der D-A-CH-Region!
    Industrie 4.0, Cloud-Technologien, Internet der Dinge, künstliche Intelligenz, maschinelles Lernen: Der digitale Wandel hat inzwischen etliche Komponenten unseres täglichen und geschäftlichen Lebens gewandelt wie auch vor allem dazu geleitet, dass Systemhäuser sowie IT-Dienstleistungsunternehmen noch flotter wie auch dynamischer auf Kundentrends und die gesteigerten Bedürfnisse, Ansprüche sowie Vorstellungen der Klienten antworten müssen.
  • IT-Abteilung: Wie funktionieren moderne IT-Abteilungen?
    IT-Abteilungen sind im Geschäftsalltag nicht länger wegzudenken. Wer hier nur an die Bereitstellung, Gewährleistung sowie Überwachung von IT-Infrastrukturlösungen oder aber das Beheben von IT-Problemen denkt, jener vertut sich. IT-Abteilungen bieten heute viel mehr als das. Erfahren Sie in den folgenden Abschnitten, was eine innovative und smarte IT-Abteilung auszeichnet, welche Aufgaben und Features sie erfüllen und wie sich ihre Rolle zukünftig gestalten wird.
  • Active Directory – Was ist das und wie funktioniert es?
    Die wachsende Menge verschiedener Cloud-Anwendungen sowie Web-Apps und der damit einhergehende Passwort-Wildwuchs erzeugen den verstärkten Trend zur Single-Sign-On-Authentifizierung. Microsoft bietet durch Active Directory Federation Services eine Single-Sign-on-Lösung an, die es Unternehmen ermöglicht, für alle Zugriffspunkte und Einsatzbereiche im Unternehmen eine einmalige sowie zentrale Anmeldung zu haben – sowohl von intern wie ebenso von extern. Wie dies funktioniert und welche Vor- und Nachteile ihr Einsatz mit sich bringt, lernen Sie in dem nachfolgenden Blogbeitrag.
scroll down