Was ist eine Firewall: Definition, Verwendung und Vorteile

Veröffentlicht: 2023-02-12

Wenn Ihr Computernetzwerk Ihr Schloss ist, ist die Netzwerk-Firewall das Fallgatter – das Haupttor, das für die Regulierung des ein- und ausgehenden Netzwerkverkehrs verantwortlich ist. Es ist teils Barriere, teils Screening-Mechanismus, der Ihr Netzwerk von Netzwerken Dritter trennt und unbefugten Zugriff blockiert.

Um die Frage – was ist eine Firewall? – eingehend zu beantworten, behandelt dieser Leitfaden die Vorteile einer Firewall, wie sie zur Stärkung Ihrer Cyberabwehr funktioniert und welche Arten von Firewalls Sie zur Überwachung Ihres Netzwerks verwenden können.

Inhaltsverzeichnis
1. Was ist eine Firewall?
2. Pakete und Firewalls
3. Vorteile von Firewalls
4. Firewall-Richtlinien und Regelsätze
4.1. Wie erstellen Sie eine robuste Richtlinie und einen robusten Regelsatz?
5. Arten von Firewalls
6. Proprietäre Firewall von WP Engine

Was ist eine Firewall?

Im 19. Jahrhundert war eine Brandmauer eine physische Barriere, die verhindern sollte, dass sich Feuer von Gebäude zu Gebäude ausbreitet. Später war es bei Automobilen eine Metallbarriere, die den Motorraum vom Fahrgastraum trennte.

Der Ausdruck wurde schließlich von der Computerindustrie übernommen, um sich auf ein digitales Sicherheitssystem zu beziehen, das eine Barriere zwischen einem vertrauenswürdigen Netzwerk und einem nicht vertrauenswürdigen Netzwerk wie dem Internet errichtet.

Technisch gesehen ist eine Firewall die äußerste Schicht eines Cybersicherheits-Frameworks. Es überwacht den ein- und ausgehenden Netzwerkverkehr und bestimmt, ob Datenpakete gemäß einem definierten Satz von Sicherheitsregeln zugelassen oder eingeschränkt werden.

Als erste Verteidigungslinie gegen böswilligen Datenverkehr schützt eine Firewall den Netzwerkeintrittspunkt (Port), an dem Daten mit fremden Geräten ausgetauscht werden können. Jede einzelne Datendatei, die Sie von einer Internetquelle anfordern, wird von der Firewall protokolliert und verarbeitet.

Pakete und Firewalls

Die grundlegendste Form einer Firewall ist eine Paketfilter-Firewall. Aber um zu verstehen, wie es funktioniert, müssen wir zuerst Pakete definieren.

Um Daten über das Internet zu übertragen, müssen Datendateien in kleinere Teile zerlegt werden, die typischerweise zwischen 500 Byte und 64 KB groß sind und eine durchschnittliche Größe von 1500 Byte haben. Diese werden als Datenpakete bezeichnet, bei denen es sich um Datenschnipsel handelt, die über das TCP/IP-Netzwerk (Transmission Control Protocol/Internet Protocol) gesendet werden.

Bevor sie zu ihrer endgültigen Form zusammengesetzt werden können, muss die Firewall jedes Datenpaket analysieren und bestätigen, dass es tatsächlich von einem Gerät oder System in Ihrem Netzwerk angefordert wurde.

Stellen Sie sich für dieses Beispiel eine Firewall als Wachmann bei einem Konzert vor. Um den Veranstaltungsort zu betreten, werden Sie möglicherweise aufgefordert, sich durch einen Engpass zu schleichen, Tickets und Ausweise vorzuzeigen und dann zu verlangen, dass Sie durch einen Metalldetektor gehen. Eine Firewall funktioniert ähnlich und untersucht jedes Datenpaket, um Folgendes festzustellen:

  • Wo es hingeht
  • Woher es stammt
  • Ob es zugelassen, verweigert oder gelöscht werden soll

Bei Ablehnung wird das Datenpaket an den Absender zurückgesendet. Aber in dem wahrscheinlicheren Szenario, dass das Datenpaket verworfen wird, verschwinden die Daten vollständig.

Vorteile von Firewalls

Wenn Sie die Vorteile der Firewall-Sicherheit verstehen, können Sie Ihr Netzwerk vor böswilligen Akteuren und böswilligen Aktivitäten schützen. Firewalls sind vielleicht nur eine Facette Ihrer Cybersicherheitsabwehr, aber sie spielen eine wesentliche Rolle dabei, Ihnen zu helfen:

  • Netzwerkverkehr überwachen – Firewalls überwachen eingehende und ausgehende Aktivitäten. Sie überwachen den Netzwerkverkehr anhand voreingestellter Regeln und Filter, um die Legitimität jedes einzelnen Datenstücks zu messen. Wenn die Firewall verdächtige Aktivitäten bemerkt, verhindert sie sofort deren Eintritt.
  • Verhindern und identifizieren Sie schädliche Aktivitäten – Malware und Viren sind allgegenwärtige Bedrohungen für Ihre Netzwerksicherheit. Mit diesen schändlichen Tools kann ein Hacker Ihre Aktivitäten heimlich überwachen, Ihre privaten Daten sammeln oder die Kontrolle über das System erlangen. Firewalls können diese Art von Angriffen daran hindern, sich unbefugten Zugriff zu verschaffen. Oder, wenn sie anhaltende Hacking-Aktivitäten entdecken, werden sie Sie benachrichtigen, um die Bedrohung zu beseitigen. Die Front-End-Entwicklung für Firewall-Sicherheit hat es Benutzern erleichtert, ihre eigene Netzwerksicherheit zu navigieren. Wenn Sie mit der Karriere eines Front-End-Entwicklers oder dem durchschnittlichen Front-End-Entwicklergehalt nicht vertraut sind, können Sie sich auf unser Ressourcenzentrum verlassen, um sich mit diesem Arbeitsbereich vertraut zu machen.
  • Beschränken Sie ausgehende Daten – Firewalls können den ein- und ausgehenden Datenverkehr eines Netzwerks einschränken. Auf diese Weise kann das System, selbst wenn ein Hacker oder bösartiger Code erfolgreich eindringen, seine Auswirkungen begrenzen, indem verhindert wird, dass die Daten das System ohne ordnungsgemäße Autorisierung verlassen.
  • Datenschutz erhöhen – In der Welt der Cybersicherheit ist der Datenschutz von größter Bedeutung. Dies ist besonders wichtig, wenn Sie vertrauliche private Informationen wie Zahlungsdaten oder Krankenakten speichern. In solchen Fällen ist eine Firewall nur einer von mehreren Compliance-Schritten, die ein Unternehmen ergreifen muss, um seine Sicherheit zu stärken und den Datenschutz zu wahren.

Firewall-Richtlinien und Regelsätze

Firewalls beziehen sich auf vordefinierte Richtlinien und Regelsätze, um zu entscheiden, ob ein Paket akzeptiert, abgelehnt oder verworfen werden soll. Um wie beabsichtigt zu funktionieren, muss die Sicherheitsrichtlinie klar definieren, wie die Firewall den Datenverkehr in Bezug auf verschiedene Faktoren wie IP-Adressen, Adressbereiche, Anwendungen, Protokolle und Inhaltstypen handhaben soll. Gemäß den Richtlinien des National Institute of Standards and Technology (NIST) zu Firewalls und Firewall-Richtlinien:

„Beispiele für Richtlinienanforderungen umfassen das Zulassen, dass nur notwendige Internet Protocol (IP)-Protokolle übertragen werden, geeignete Quell- und Ziel-IP-Adressen, die verwendet werden sollen, bestimmte Ports für das Transmission Control Protocol (TCP) und das User Datagram Protocol (UDP), auf die zugegriffen werden soll, und bestimmte Internet Zu verwendende Typen und Codes des Control Message Protocol (ICMP).

Für die meisten Regelsätze ist es besser, den gesamten Datenverkehr einzuschränken, außer dem, der ausdrücklich von der Firewall-Richtlinie zugelassen wird. Dies verringert die Wahrscheinlichkeit eines Angriffs. Es reduziert auch das Verkehrsaufkommen des Netzwerks.

Wie erstellen Sie eine robuste Richtlinie und einen robusten Regelsatz?

Das NIST-Rahmenwerk empfiehlt drei spezifische Maßnahmen:

  1. Identifizieren Sie alle Anforderungen, die bei der Bestimmung des zu implementierenden Firewall-Typs berücksichtigt werden müssen.
  2. Entwerfen Sie Regelsätze, die der Firewall-Richtlinie entsprechen, ohne die Leistung der Firewall zu beeinträchtigen.
  3. Verwalten Sie Firewall-Architekturen, -Richtlinien und -Software während ihres gesamten Lebenszyklus, indem Sie Firewalls regelmäßig aktualisieren, prüfen und patchen, damit sie Ihren Unternehmensanforderungen entsprechen.

Arten von Firewalls

Eine Firewall fällt in eine von zwei Kategorien: Software (hostbasiert) oder Hardware (netzwerkbasiert).

Software-Firewalls sind auf Geräten installierte Programme, die den eingehenden Datenverkehr über Portnummern und Anwendungen regulieren, während Hardware-Firewalls physische Geräte sind, die installiert werden, um Ihr Netzwerk und Ihr Gateway zu trennen. Laut der Boston University:

„Netzwerkbasierte Firewalls können am Perimeter oder Rand eines Netzwerks installiert werden, um ein Unternehmen vor Hosts im Internet zu schützen, oder intern, um ein Segment der Gemeinschaft vor einem anderen zu schützen, z. B. um Unternehmens- und Privatsysteme oder Forschung zu trennen Systeme von Marketingsystemen.“

Es gibt auch mehrere Unterkategorien von Firewalls, die im Laufe der Jahre entstanden sind, darunter:

  • Stateful Inspection Firewall – Als wir zum ersten Mal erklärt haben, wie eine Firewall funktioniert, haben wir uns darauf bezogen. Eine Stateful-Inspection-Firewall beschränkt oder erlaubt den Datenverkehr je nach Status, Port und Protokoll. Aber um als „zustandsbehaftet“ zu gelten, reicht es nicht aus, einfach einen Regelsatz zu haben. Es muss auch eine historische Aufzeichnung des Verkehrs führen. Ausgestattet mit diesen Informationen kann die Firewall komplexere, kontextbezogene Entscheidungen darüber treffen, ob ein Paket durchgelassen wird oder nicht.
  • Proxy-Firewalls – Manchmal auch als Gateway-Firewall oder Anwendungs-Firewall bezeichnet, fungiert eine Proxy-Firewall als Vermittler zwischen Computern und Internetservern. Es sichert den ein- und ausgehenden Datenverkehr für zentrale Internetprotokolle, indem es Anfragen auf Anwendungsebene zwischenspeichert, filtert, protokolliert und kontrolliert. Dies gilt als eine der sichersten Firewall-Formen, da sie verhindert, dass Netzwerke automatisch und direkt mit Ihren Systemen in Kontakt treten.
  • Firewall der nächsten Generation (NGFW) – Wie der Name schon sagt, hat sich die Firewall-Technologie im Laufe der Jahrzehnte weiterentwickelt und kombiniert traditionelle Technologien – Stateful Inspection und Paketfilterung – mit modernen Tools. NGFW bietet:
    • Verschlüsselte Verkehrsüberwachung
    • Intrusion-Prevention-Systeme
    • Virenschutz
    • Tiefe Paketinspektion
    • Aktualisieren Sie Pfade für zukünftige Informations-Feeds
  • Bedrohungsorientierte NGFW – Diese Art von Firewall kombiniert die Fähigkeiten einer GFW mit fortschrittlicher Bedrohungserkennung und -behebung. Diese Systeme können Ihnen helfen, gefährdete Assets wie Fotos oder Videos zu identifizieren, verdächtige Aktivitäten zu erkennen und auf Angriffe zu reagieren. Wenn Sie nicht wissen, wie Sie die unbefugte Nutzung Ihrer digitalen Assets melden können, können Sie eine Google Bilder-Rückwärtssuche durchführen, um zu sehen, ob sie auf anderen Websites erneut veröffentlicht wurden.
  • Network Address Translation (NAT)-Firewalls – Eine NAT-Firewall ermöglicht es mehreren Geräten mit unabhängigen Adressen, sich mit derselben IP-Adresse mit dem Internet zu verbinden, ohne ihre individuellen IP-Adressen preiszugeben. Dies schafft eine zusätzliche Ebene der Anonymität und Sicherheit.
  • Virtuelle Firewall – In der Regel wird eine virtuelle Firewall als virtuelle Appliance innerhalb einer privaten oder öffentlichen Cloud-Infrastruktur bereitgestellt, die den Datenverkehr sowohl über physische als auch über virtuelle Netzwerke überwacht und sichert.

Die proprietäre Firewall von WP Engine

Eine Firewall ist die erste Cyber-Verteidigungslinie Ihres Unternehmens. Es spielt eine wesentliche Rolle beim Schutz Ihres Netzwerks. Durch Überwachung, Überprüfung und Einschränkung des Datenverkehrs trägt eine Firewall dazu bei, dass nur autorisierte Daten Zugriff erhalten.

Bei WP Engine versuchen wir, robuste Sicherheitsmaßnahmen einzuführen, um eine sichere WordPress-Hosting-Umgebung zu schaffen, ohne die Leistung der Website zu beeinträchtigen. Unser Team verwendet eine der besten Firewalls, um Hacker abzuwehren, die jedes Jahr mehr als 26 Milliarden Angriffe blockieren. Ausgestattet mit proaktiver Bedrohungserkennung und einer Vielzahl von Plugin-, Core- und PHP-Updates erkennt und leitet das System automatisch guten, schlechten und bösartigen Datenverkehr weiter.

Aber das System ist nicht nur automatisiert. Wir bieten auch ein Live-Sicherheitsteam, das erstklassige Standards anwendet, um Ihre Risiko- und Compliance-Landschaft kontinuierlich zu überwachen. Wenn ein Sicherheitsproblem auftritt, stellen wir proaktive Warnungen bereit, damit Sie schlechte Akteure aufhalten können.

Benötigen Sie eine Lösung der Enterprise-Klasse? Unsere Global Edge Security bietet:

  • Managed Web Application Firewall (WAF)
  • Erweiterte DDOS-Minderung
  • Cloudflare-CDN
  • SSL-Installation

Mit dedizierter und fortschrittlicher Sicherheit bietet WP Engine die Funktionen, die Sie für WordPress-Unternehmenswebsites benötigen, die besser, schneller und sicherer sind.

Mehr als 170.000 Kunden weltweit vertrauen uns. Also, ist es nicht an der Zeit, jetzt zu migrieren?

Quellen:

  • Tech-Ziel. Was sind Netzwerkpakete? Und wie funktionieren sie? https://www.techtarget.com/searchnetworking/definition/packet
  • NIST. Richtlinien zu Firewalls und Firewall-Richtlinien. https://www.govinfo.gov/content/pkg/GOVPUB-C13-f52fdee3827e2f5d903fa8b4b66d4855/pdf/GOVPUB-C13-f52fdee3827e2f5d903fa8b4b66d4855.pdf
  • Boston Universität. Wie Firewalls funktionieren. https://www.bu.edu/tech/about/security-resources/host-based/intro/