Was ist eine Firewall? Das Wichtigste in Kürze (2023)

Von Tibor Moes / Aktualisiert: Juli 2023

  Was ist eine Firewall

Was ist eine Firewall?

Stellen Sie sich eine Welt ohne Firewalls vor. Ihre sensiblen Daten wären ständigen Bedrohungen ausgesetzt, und Cyberkriminelle hätten leichtes Spiel mit Ihrem privaten Netzwerk.

Aber “was ist eine Firewall?”, werden Sie sich fragen. Firewalls sind die Helden in der Welt der Netzwerksicherheit und schützen Ihre Geräte und Daten vor neugierigen Blicken. Aber wie funktionieren sie, und was macht eine Firewall besser als eine andere? Lesen Sie weiter, um das herauszufinden.

Zusammenfassung

  • Firewalls sind Sicherheitssysteme, die Geräte und Netzwerke vor bösartigen Angriffen schützen. Sie bilden eine Barriere (eine “Mauer”) zwischen Ihrem Gerät und der Außenwelt.
  • Sie überwachen und filtern Daten, die auf Ihrem Gerät ein- und ausgehen. Sie tun dies anhand eines Regelsatzes, der die Paketinspektion und Verbindungsüberwachung bestimmt.
  • Firewalls gibt es in vielen Formen. Einige Firewalls schützen einen einzelnen PC. Andere wiederum schützen das Netzwerk ganzer Organisationen oder Länder (wie die “Great Firewall of China”).

Werden Sie kein Opfer von Cyberkriminalität. Schützen Sie Ihre Geräte mit dem besten Antivirenprogramm und Ihre Privatsphäre mit dem besten VPN-Dienst.

Firewalls verstehen

Eine Firewall ist ein digitales Sicherheitssystem, das den gesamten ein- und ausgehenden Datenverkehr eines Netzwerks auf der Grundlage bestimmter Regeln überwacht. Stellen Sie sich das System als einen wachsamen Wächter vor, der Ihr privates Netzwerk vor bösartigen Online-Angriffen schützt. Firewalls werden häufig für die Verwaltung von Regeln zur Filterung des Datenverkehrs eingesetzt, die von den Eigentümern privater Netzwerke festgelegt wurden, um Spam-E-Mails zu erkennen und zu blockieren, die Art des Datenverkehrs zu kontrollieren, der Anwendungen erreichen kann, und Geräte vor potenziellen Bedrohungen zu schützen.

Es gibt verschiedene Arten von Firewalls, wie z.B. Paketfilter-Firewalls, Proxy-Firewalls und Next-Generation-Firewalls, die jeweils über einzigartige Merkmale und Funktionen verfügen. Das Verständnis der Unterschiede zwischen diesen Firewalls ist entscheidend für die Auswahl der am besten geeigneten Firewall für Ihre Netzwerksicherheitsanforderungen.

Die Funktionsweise von Firewalls

Firewalls sind für die Überwachung und Filterung des gesamten Datenverkehrs zuständig, z.B. des ausgehenden Datenverkehrs, des Datenverkehrs auf der Anwendungsebene, der Online-Transaktionen, der Kommunikation und der dynamischen Workflows. Sie verwenden einen Regelsatz, um zu bestimmen, welcher Datenverkehr sicher und welcher bösartig ist. Die beiden Haupttypen von Firewalls sind Netzwerk-Firewalls und Host-basierte Firewalls, die weiter in Paketfilter-Firewalls, einfache Gateway-Firewalls, erweiterte Gateway-Firewalls, Next-Gen-Firewalls und Hybrid-Firewalls unterteilt werden.

Die richtige Konfiguration Ihrer Firewall ist von entscheidender Bedeutung, da die Standardeinstellungen möglicherweise nicht den besten Schutz vor Cyberangriffen bieten. Die beiden entscheidenden Aspekte der Funktionsweise von Firewalls sind die Paketprüfung und die Verbindungsüberwachung, auf die wir in den folgenden Unterabschnitten eingehen werden.

Paket-Prüfung

Bei der Paketprüfung wird der Inhalt von Datenpaketen untersucht, wenn diese eine Netzwerk-Firewall passieren. Firewalls verwenden voreingestellte oder dynamisch erlernte Regeln, um Verbindungsversuche auf der Grundlage von Kriterien wie Quell- und Ziel-IP-Adressen, Ports und Protokollen zuzulassen oder abzulehnen.

Die Filterung der Anwendungsschicht ist eine fortschrittlichere Form der Paketkontrolle im Vergleich zur Paketfilterung und Stateful Inspection Firewalls. Die Filterung auf Anwendungsebene hat den Vorteil, dass sie bestimmte Inhalte wie Malware oder bestimmte Websites blockieren kann. Darüber hinaus ist er in der Lage zu erkennen, wenn bestimmte Anwendungen und Protokolle wie das Hypertext Transfer Protocol, das File Transfer Protocol und das Domain Name System missbräuchlich verwendet werden.

Überwachung der Verbindung

Stateful Inspection Firewalls überwachen Kommunikationspakete über einen längeren Zeitraum und untersuchen sowohl eingehende als auch ausgehende Pakete. Sie erstellen eine Tabelle, um alle offenen Verbindungen zu verfolgen, und verwenden bestimmte Paketprotokolle, IP-Adressen oder Ports, um den Datenverkehr zuzulassen oder zu verweigern.

Trotz ihrer Effektivität können Stateful Inspection Firewalls anfällig für Denial of Service (DoS)-Angriffe sein, die bereits bestehende Verbindungen ausnutzen, die die Firewall normalerweise als sicher einstuft. Daher ist es wichtig, zusätzliche Sicherheitsmaßnahmen zu ergreifen, um die Schutzfunktionen der Firewall zu ergänzen.

Firewall-Varianten

Nun, da wir wissen, wie Firewalls funktionieren, wollen wir uns näher mit den verschiedenen Arten von Firewalls und ihren einzigartigen Eigenschaften und Funktionen befassen.

Es gibt zwei Kategorien von Firewalls, je nachdem, was sie schützen: netzwerkbasierte Firewalls, die ganze Netzwerke schützen und in der Regel hardwarebasiert sind, und hostbasierte Firewalls, die einzelne Geräte schützen und in der Regel softwarebasiert sind.

Innerhalb dieser Kategorien gibt es paketfilternde Firewalls, fortschrittliche Gateway-Firewalls sowie Next-Gen- und Hybrid-Firewalls. Jede Art von Firewall dient einem bestimmten Zweck, und die Kenntnis ihrer einzigartigen Funktionen ist entscheidend für die Auswahl der am besten geeigneten Firewall für Ihre Netzwerksicherheitsanforderungen.

Grundlegende paketfilternde Firewall

Firewalls, die Pakete filtern, sollen sicherstellen, dass der eingehende Datenverkehr sicher ist. Dazu untersuchen sie die in den einzelnen Paketen enthaltenen Daten und stellen sicher, dass diese bestimmten Sicherheitskriterien entsprechen. Sie untersuchen die Adresse und das Verbindungsprotokoll in der Kopfzeile der Datenpakete, um zu entscheiden, ob diese sicher sind oder nicht. Firewalls, die Pakete filtern, werden in zwei Kategorien eingeteilt: zustandsabhängig und zustandslos. Jede Kategorie hat ihre eigene Art, den Netzwerkverkehr zu filtern.

Einer der Nachteile von paketfilternden Firewalls ist ihre starke Abhängigkeit von manuellen Updates, um mit der sich ständig verändernden Bedrohungslandschaft Schritt zu halten. Ohne regelmäßige Updates können sie schnell veraltet und anfällig für Angriffe werden.

Erweiterte Gateway-Firewall

Eine Gateway-Firewall auf Leitungsebene arbeitet auf Sitzungsebene und prüft die funktionalen Pakete in einer versuchten Verbindung. Wenn die Verbindung erfolgreich ist, ermöglicht sie eine kontinuierliche offene Verbindung zwischen den beiden Netzwerken. Diese Art von Firewall weist Ähnlichkeiten mit Proxy-Firewalls auf, da beide auf der Grundlage detaillierterer Daten auf Anwendungsebene als nur IP-Adressen, Ports und Paketprotokolle filtern.

Zu den Vorteilen der Verwendung einer Proxy-Firewall gehören ein tieferer Einblick in die Daten und die Möglichkeit, verschiedene Datenmerkmale zu filtern. Zu den Nachteilen gehören jedoch gelegentliche Interferenzen mit legitimen eingehenden Daten, was zu Leistungseinbußen führt.

Firewalls der nächsten Generation und hybride Firewalls

Firewalls der nächsten Generation und hybride Firewalls sind auf dem neuesten Stand der Firewall-Technologie. Sie kombinieren mehrere Firewall-Technologien, um einen umfassenderen Schutz vor einer größeren Anzahl von Bedrohungen zu bieten. Eine Next-Generation Firewall (NGFW) betrachtet die Anwendungsschicht des TCP/IP-Stacks und kann so Anwendungen wie Skype und Facebook identifizieren.

Hybride Firewalls hingegen kombinieren zwei oder mehr Firewall-Typen, um ein einziges privates Netzwerk zu schützen. Diese fortschrittlichen Firewalls bieten Funktionen wie Sandboxing-Technologien und Technologien zur Bedrohungsabwehr wie Intrusion Prevention Systems (IPS) und Antivirus, um Malware und Bedrohungen von den Dateien fernzuhalten.

Die Entwicklung der Firewall-Technologie

Die erste Generation der Firewall-Technologie wurde von der Digital Equipment Corporation (DEC) in den späten 1980er Jahren entwickelt und hieß Packet-Filter Firewall. Im Laufe der Jahre hat sich die Firewall-Technologie weiterentwickelt und umfasst heute fortschrittliche Gateway-Firewalls, Next-Gen-Firewalls und hybride Firewalls, die einen umfassenderen Schutz vor einer größeren Anzahl von Bedrohungen bieten sollen.

Diese Entwicklung zeigt, dass der Bedarf an robusten Netzwerksicherheitsmaßnahmen zur Bekämpfung der zunehmenden Komplexität und Vielfalt von Cyber-Bedrohungen ständig zunimmt. Die heutigen Firewalls sind fortschrittlicher und ausgefeilter als je zuvor und stellen eine wichtige Verteidigungslinie in der sich ständig verändernden Landschaft der Netzwerksicherheit dar.

Die Wichtigkeit der Implementierung von Firewalls

Die Implementierung von Firewalls ist entscheidend für den Schutz von Netzwerken vor bösartigen Bedrohungen wie Malware, Identitätsdiebstahl und Cyberangriffen. Firewalls stehen vor der Herausforderung, mit den ständigen Veränderungen bei Malware und dem Aufkommen des Internets der Dinge (IoT) Schritt zu halten. Eine gut konfigurierte und regelmäßig aktualisierte Firewall kann jedoch eine starke Schutzschicht für Ihr Netzwerk und Ihre Geräte bieten.

Zusätzlich zu Firewalls sind andere Sicherheitsmaßnahmen wie Antiviren-Software, Intrusion Detection Systeme und regelmäßige Software-Updates notwendig, um eine umfassende Netzwerksicherheit zu gewährleisten. Die Kombination dieser Sicherheitsmaßnahmen trägt zu einer robusten Verteidigung gegen die sich ständig weiterentwickelnden Bedrohungen in der digitalen Welt bei.

Firewall-Sicherheitsmaßnahmen

Firewalls erfüllen verschiedene Sicherheitsfunktionen, darunter das Eingrenzen von Angriffsflächen, das Filtern von Datenverkehr und das Erstellen von Prüfprotokollen. Diese Funktionen tragen zur Sicherheit Ihres Systems bei und liefern wertvolle Informationen für Sicherheitsteams, die die Netzwerksicherheit analysieren und verbessern können.

Um den Firewall-Schutz zu maximieren und eine effektive Implementierung zu gewährleisten, ist es wichtig, bewährte Verfahren zu befolgen, wie z.B. das standardmäßige Blockieren von Datenverkehr, die Überwachung des Benutzerzugriffs, die Planung von Änderungen der Firewall-Konfiguration und die Verwendung des Überwachungsmodus zur Beobachtung des aktuellen Datenverkehrs. Diese Praktiken tragen dazu bei, eine starke und anpassungsfähige Sicherheitslage für Ihr Netzwerk aufrechtzuerhalten.

Bemerkenswerte Firewall-Anwendungen und Zwischenfälle

Beispiele aus dem wirklichen Leben für den Einsatz von Firewalls, sowohl erfolgreiche als auch gefährdete, bieten wertvolle Einblicke in ihre Effektivität und die Lehren, die aus diesen Fällen gezogen werden können. Die Große Firewall von China ist ein bemerkenswertes Beispiel für einen Nationalstaat, der eine Firewall einsetzt, um den Zugang zu politisch oder sozial sensiblen Inhalten zu beschränken, Online-Aktivitäten zu überwachen und persönliche Daten zu sammeln.

Andererseits zeigt der Einbruch in eine US-Bundesbehörde im Jahr 2020, wie wichtig eine ordnungsgemäße Firewall-Konfiguration und regelmäßige Updates sind. Das Netzwerk der Behörde wurde aufgrund einer falsch konfigurierten Firewall kompromittiert, bei der viele ausgehende Ports unzulässigerweise für den Datenverkehr geöffnet waren. Dieser Vorfall unterstreicht die Notwendigkeit für Organisationen, robuste Firewall-Sicherheitsmaßnahmen zu implementieren und gegenüber potenziellen Bedrohungen wachsam zu sein.

Bewährte Firewall-Praktiken

Um den Firewall-Schutz zu maximieren und eine effektive Implementierung zu gewährleisten, sollten Sie bestimmte Best Practices befolgen. Dazu gehören die Einrichtung von Regeln zum Verweigern jeglicher/jeder Art, die Festlegung spezifischer und zielgerichteter Regeln, die Konfiguration Ihrer Netzwerk-Firewalls zum automatischen Blockieren von Datenverkehr, der die Kriterien nicht erfüllt, und die Einhaltung des Prinzips der geringsten Rechte, wenn es um den Benutzerzugang geht.

Zusätzlich zu diesen Best Practices können regelmäßige Firewall-Sicherheitsaudits und die Kontrolle des Netzwerkzugriffs dazu beitragen, eine starke und anpassungsfähige Sicherheitslage für Ihr Netzwerk zu erhalten. Durch die Umsetzung dieser bewährten Verfahren können Unternehmen das Risiko von Sicherheitsverletzungen verringern und eine sicherere Netzwerkumgebung aufrechterhalten.

Vergleich von Firewalls mit anderen Sicherheitslösungen

Während Firewalls eine entscheidende Rolle bei der Filterung des Netzwerkverkehrs spielen, ergänzen andere Sicherheitslösungen wie Antivirensoftware und Intrusion Detection Systeme ihre Funktionen, um umfassende Netzwerksicherheit zu gewährleisten. Während Firewalls als Filter für den ein- und ausgehenden Datenverkehr fungieren, überprüft Antivirensoftware Geräte und Speichersysteme auf Bedrohungen, die bereits eingedrungen sind, und Intrusion Detection Systeme schützen Endpunkte und erkennen Bedrohungen.

Die Kombination von Firewalls mit anderen Sicherheitstools ist für die Aufrechterhaltung einer robusten und widerstandsfähigen Netzwerksicherheit unerlässlich. Diese Sicherheitslösungen arbeiten zusammen, um eine mehrschichtige Verteidigung gegen Cyber-Bedrohungen zu bieten und sicherzustellen, dass Netzwerke sicher und vor potenziellen Angriffen geschützt bleiben.

Einschränkungen und zukünftige Entwicklungen in der Firewall-Technologie

Trotz ihrer Effektivität haben Firewalls ihre Grenzen, wenn es darum geht, alle Arten von Angriffen abzuwehren, und sie können Angriffe, die von innerhalb des Netzwerks kommen, nicht aufhalten. Da sich die Cyber-Bedrohungen ständig weiterentwickeln, muss auch die Firewall-Technologie weiterentwickelt werden, um potenziellen Angreifern einen Schritt voraus zu sein.

Zu den künftigen Entwicklungen im Bereich der Netzwerksicherheit gehören der Einsatz von künstlicher Intelligenz und maschinellem Lernen, um Bedrohungen zu erkennen und darauf zu reagieren, sowie Cloud-basierte Sicherheitslösungen, die eine zusätzliche Schutzschicht bieten. Durch kontinuierliche Weiterentwicklung und Anpassung an die sich ständig verändernde Bedrohungslandschaft können Firewalls und andere Sicherheitslösungen dazu beitragen, eine sichere und widerstandsfähige Netzwerkumgebung zu erhalten.

Zusammenfassung

Zusammenfassend lässt sich sagen, dass Firewalls eine entscheidende Rolle in der Welt der Netzwerksicherheit spielen, da sie private Netzwerke vor bösartigen Online-Angriffen schützen. Das Verständnis der verschiedenen Arten von Firewalls, ihrer einzigartigen Merkmale und ihrer Funktionsweise ist für die Auswahl der am besten geeigneten Firewall für Ihre Netzwerksicherheitsanforderungen unerlässlich. Durch die Implementierung von Best Practices, die ständige Anpassung an den technologischen Fortschritt und die Kombination von Firewalls mit anderen Sicherheitslösungen können Unternehmen eine robuste und widerstandsfähige Netzwerksicherheit aufrechterhalten. Da sich Cyber-Bedrohungen ständig weiterentwickeln, müssen auch unsere Verteidigungsmechanismen weiterentwickelt werden, um eine sicherere digitale Welt für alle zu gewährleisten.

Wie Sie online sicher bleiben:

  • Verwenden Sie sichere Passwörter: Verwenden Sie für jedes Konto ein einzigartiges und komplexes Passwort. Ein Passwort-Manager kann Ihnen dabei helfen, diese zu erstellen und zu speichern. Aktivieren Sie außerdem die Zwei-Faktor-Authentifizierung (2FA), wann immer sie verfügbar ist.
  • Investieren Sie in Ihre Sicherheit: Der Kauf des besten Antivirenprogramms für Windows 11 ist der Schlüssel für Ihre Online-Sicherheit. Ein hochwertiges Antivirenprogramm wie Norton, McAfee oder Bitdefender schützt Ihren PC vor verschiedenen Online-Bedrohungen, einschließlich Malware, Ransomware und Spyware.
  • Seien Sie vorsichtig bei Phishing-Versuchen: Seien Sie vorsichtig, wenn Sie verdächtige Mitteilungen erhalten, in denen nach persönlichen Daten gefragt wird. Seriöse Unternehmen werden niemals per E-Mail oder SMS nach sensiblen Daten fragen. Bevor Sie auf einen Link klicken, vergewissern Sie sich über die Echtheit des Absenders.
  • Bleiben Sie auf dem Laufenden: In unserem Blog behandeln wir eine breite Palette von Cybersicherheitsthemen. Und es gibt mehrere glaubwürdige Quellen (in englischer Sprache), die Berichte über Bedrohungen und Empfehlungen anbieten, wie NIST, CISA, FBI, ENISA, Symantec, Verizon, Cisco, Crowdstrike und viele mehr.

Viel Spaß beim Surfen!

Häufig gestellte Fragen

Nachstehend finden Sie die am häufigsten gestellten Fragen.

Was ist eine Firewall?

Firewalls sind Sicherheitssysteme, die Geräte und Netzwerke vor bösartigen Angriffen schützen. Sie fungieren als Barriere zwischen einem internen, vertrauenswürdigen Netzwerk und einem externen, nicht vertrauenswürdigen Netzwerk wie dem Internet.

Firewalls können ein- und ausgehenden Datenverkehr überwachen und filtern, um Daten vor böswilligen Eindringlingen zu schützen.

Sollte ich meine Firewall ein- oder ausschalten?

Angesichts der Bedeutung von Firewalls für den Schutz Ihres Geräts vor bösartigen Angriffen ist es sehr empfehlenswert, Ihre Firewall eingeschaltet zu lassen. Dadurch erhalten Sie eine zusätzliche Schutz- und Sicherheitsebene, wenn Sie im Internet surfen.

Ist eine Firewall auf einem Computer oder Router installiert?

Beide Optionen sind möglich. Eine Firewall kann entweder eine Software oder ein Hardware-Gerät oder eine Kombination aus beidem sein. Und sie kann zum Schutz eines Geräts, wie Ihres Computers, oder eines Netzwerks, wie Ihres Wi-Fi zu Hause, eingesetzt werden. Im ersten Fall würde es auf Ihrem Computer installiert werden. Im zweiten Fall würde er auf Ihrem Router installiert werden.

Autor: Tibor Moes

Autor: Tibor Moes

Gründer & Chefredakteur bei SoftwareLab

Tibor ist ein niederländischer Ingenieur. Er testet seit 2014 Sicherheitssoftware.

Im Laufe der Jahre hat er die meisten führenden Antivirenprogramme für Windows, Mac, Android und iOS getestet, ebenso wie viele VPN-Anbieter.

Er nutzt Norton zum Schutz seiner Geräte, CyberGhost für seine Privatsphäre und Dashlane für seine Passwörter.

Diese Website wird auf einem Digital Ocean-Server über Cloudways gehostet und ist mit DIVI auf WordPress erstellt.

Sie können ihn auf LinkedIn finden oder ihn hier kontaktieren.