Eine Firewall ist die erste Verteidigungslinie Ihres Netzwerks zum Schutz vor Cybersecurity-Bedrohungen aus dem öffentlichen Internet. Ob Hardware- oder Software, Firewalls sind dazu konzipiert, den Zugriff auf die sensiblen Daten Ihres Unternehmens einzuschränken und Sie dabei zu unterstützen, Ihr Netzwerk auf verdächtige Aktivitäten zu überwachen. Firewalls sind gewissermaßen die „Gatekeeper“ zum öffentlichen Internet für Ihre Netzwerkbenutzer. Sie filtern Bedrohungen heraus und gewähren Ihren Mitarbeitern sicheren Zugang zu den Websites und Anwendungen, die sie für ihre Arbeit benötigen.

Im Folgenden erfahren Sie mehr über die Funktionsweise von Firewalls, die Risiken ihrer Nichtverwendung sowie die Unterschiede zwischen hardware- und softwarebasierten Next-Gen Firewalls.

Über Firewalls

Bei einer Firewall handelt es sich um ein Netzwerksicherheits-System, das eingehenden und ausgehenden Datenverkehr auf der Basis vordefinierter Sicherheitsregeln überwacht, filtert und steuert. Eine Firewall bildet eine Barriere zwischen dem vertrauenswürdigen internen Netzwerk und dem öffentlichen Internet. Dabei definiert die Firewall einen Sicherheitsperimeter, um unbefugte Zugriffe auf private Netzwerke bzw. von privaten Netzwerken zu unterbinden.

Firewalls sind Hardware-Geräte oder Software-Anwendungen. Ein Netzwerk kann beide Firewall-Typen oder eine Kombination aus beiden umfassen. Sie werden auf unterschiedlichen Ebenen des OSI-Modells (Open Systems Interconnection) betrieben, einschließlich der Netzwerk- und Anwendungsebene.

Die gängigsten Firewall-Arten im Überblick:

  • Paketfilter-Firewalls: Paketfilter-Firewalls untersuchen Datenpakete und treffen Entscheidungen auf der Basis von Sicherheitsregeln. Primär entscheiden Firewalls darüber, ob Zugriff erlaubt oder blockiert wird. Dabei berücksichtigen sie vordefinierte Sicherheitsregeln, die von Sicherheitsexperten festgelegt wurden. Die Paketfilterung erfolgt in der Regel auf der Netzwerkebene des OSI-Modells.
  • Stateful-Inspection-Firewalls: Diese Firewalls verfolgen den Sicherheitsstatus aktiver Verbindungen und treffen Entscheidungen auf Kontextbasis. Durch die Statusprüfung kann die Firewall den Zustand einer Verbindung erkennen und fundiertere Entscheidungen darüber treffen, ob bestimmte Pakete erlaubt oder blockiert werden sollen.
  • Proxy-Firewalls: Proxy-Firewalls fungieren als Vermittler zwischen Clients und Servern und verarbeiten die Kommunikation für die Geräte hinter der Firewall. Sie verbergen die interne Netzwerkstruktur und führen Deep Packet Inspection durch. So bieten sie zusätzliche Sicherheit.
  • App-basierte Firewalls: Diese Firewalls werden auf der Anwendungsebene des OSI-Modells betrieben. Sie können Datenverkehr auf einer höheren Ebene inspizieren und Entscheidungen auf der Basis der genutzten Anwendungen oder Dienste treffen.
  • SD-WAN-Firewall: SD-WAN steht für Software-Defined Wide Area Network. SD-WAN-Firewalls sind softwarebasiert. Sie überwachen und verwalten eingehenden und ausgehenden Netzwerkverkehr innerhalb eines softwaredefinierten Wide Area Network (SD-WAN). Mit SD-WAN-Firewalls lassen sich Zweigstellen und mobile Mitarbeiter sicher, effektiv und kosteneffizient anbinden. SD-WAN-Firewalls sind ein gängiger Schutzmechanismus zum Stoppen von Bedrohungen und Eindringlingen und Durchsetzen von Remote-Access-Richtlinien.

Warum sind Firewalls wichtig?

Firewalls sind wichtig, weil sie die erste Verteidigungslinie zur Abwehr von unbefugten Zugriffen auf Ihr privates Netzwerk bilden. Sie zählen zu den effektivsten und gängigsten Komponenten der Netzwerksicherheit. Da sie den eingehenden und ausgehenden Datenfluss kontrollieren, spielen Firewalls eine zentrale Rolle bei einer mehrschichtigen Cybersecurity-Strategie.

Moderne Next-Gen-Firewalls umfassen in der Regel IDP (Intrusion Detection and Prevention)-Funktionen, die schädliche Aktivitäten wie Hacking-Versuche, Malware und sonstige Cyberbedrohungen erkennen und blockieren. Firewalls spielen eine zentrale Rolle beim Schutz Ihrer sensiblen Daten. Relevant ist dies insbesondere für Unternehmen und Organisationen, die sensible Kunden- oder Unternehmensdaten verarbeiten, z. B. Banken, Finanzinstitute sowie Einrichtungen im Gesundheits- und Bildungswesen.

Firewalls unterstützen häufig VPNs für sicheren Remote-Zugriff auf das Netzwerk. Für Unternehmen mit mobilen Mitarbeitern oder Zweigstellen ist dies entscheidend, da so sichergestellt wird, dass über das Internet übertragene Daten verschlüsselt und sicher sind.

Außerdem speichern Firewalls Protokolle der Netzwerkaktivität, die für Compliance-Audits zu Sicherheitsvorfällen und die forensische Analyse von Vorfällen sehr hilfreich sein können. Durch die Überwachung von Firewall-Aktivitätsprotokollen können Administratoren potenzielle Sicherheitsvorfälle erkennen und darauf reagieren.

Wie funktionieren Firewalls?

Firewalls werden auf Netzwerkebene betrieben. Sie untersuchen und steuern den Netzwerkverkehr auf der Basis vordefinierter Sicherheitsregeln.

So funktionieren Firewalls:

  • Paketfilterung: Firewalls inspizieren individuelle Datenpakete anhand vordefinierter Regeln. Jedes Paket enthält Informationen über seine Quelle, sein Ziel, sein Protokoll sowie andere Attribute. Die Firewall vergleicht diese Informationen mit ihrem Regelsatz und entscheidet so, ob das Paket erlaubt oder blockiert wird.
  • Stateful Inspection (dynamische Paketfilterung): Im Gegensatz zur Basis-Paketfilterung verfolgt Stateful Inspection den Status aktiver Verbindungen. Anhand einer Statustabelle verfolgt die Firewall den Status der hergestellten Verbindungen. Sie erlaubt oder blockiert Pakete nicht nur auf der Basis einzelner Paket-Eigenschaften, sondern bezieht auch den Kontext der gesamten Kommunikationsebenen ein.
  • Proxy-Services: Firewalls können als Vermittler (Proxys) zwischen internen und externen Systemen fungieren. Fordert ein Benutzer innerhalb des Netzes einen Dienst an, kann die Firewall die Anforderung für den Benutzer weiterleiten. Der Proxy kann den Inhalt der Kommunikation filtern und ändern und so eine zusätzliche Sicherheitsebene schaffen.
  • Network Address Translation (NAT): Firewalls nutzen häufig NAT, um private IP-Adressen als eine einzige öffentliche IP-Adresse darzustellen. Dies bietet eine zusätzliche Schutzebene, da die interne Netzwerkstruktur verschleiert und der direkte Zugriff auf interne Geräte verhindert wird.
  • App-basierte Filterung: Firewalls können Daten auf der Anwendungsebene analysieren (Layer 7 des OSI-Modells). Sie können Datenverkehr auf der Basis spezifischer Anwendungen oder Protokolle blockieren oder erlauben und liefern so granulare Kontrollen über die Netzwerkaktivität.
  • Protokollierung und Monitoring: Häufig umfassen Firewalls Protokollfunktionen, die Informationen zum Netzwerkverkehr aufzeichnen. Systemadministratoren können die Protokolle überprüfen, um Sicherheitsvorfälle oder Regelverstöße zu erkennen und darauf zu reagieren.
  • Sicherheitsrichtlinien: Administratoren definieren Sicherheitsrichtlinien, die vorgeben, wie die Firewall unterschiedliche Arten von Datenverkehr verarbeiten soll. Zu diesen Richtlinien zählen unter anderem Regeln, die festlegen, welche Ports, Protokolle IP-Adressen oder Anwendungen zugelassen oder blockiert werden sollen.
  • Intrusion Detection and Prevention: Einige moderne Firewalls erkennen und blockieren schädliche Aktivitäten automatisch in Echtzeit mit Hilfe von IDP-Funktionen (Intrusion Detection and Prevention).

Mit Firewalls können Unternehmen und Organisationen einen sicheren Perimeter festlegen, den Datenverkehr von und zu ihren Netzwerken kontrollieren und so die Netzwerksicherheit stärken.

Wie unterscheiden sich Hardware- von Software-Firewalls?

Hardware- und Software-Firewalls sind wichtige Komponenten der Netzwerksicherheit. Sie unterscheiden sich jedoch in ihrer Form, ihrer Bereitstellung sowie ihren Funktionen. Die Unterschiede im Überblick:

Eine Hardware-Firewall ist ein spezielles physisches Gerät, das zwischen Ihrem internen und dem externen Netzwerk (in der Regel dem Internet) installiert wird. Hardware-Firewalls werden häufig als eigenständige Appliance bereitgestellt oder in Netzwerkgeräte (z. B. Router) integriert. Die meisten hardwarebasierten Firewalls werden auf der Netzwerkebene (Layer 3) betrieben und filtern Datenverkehr auf der Basis von IP-Adressen, Ports und Protokollen. Hardware-Firewalls können das gesamte Netzwerk effektiv schützen, weil sie Datenverkehr filtern, bevor er individuelle Benutzergeräte erreicht. In der Regel werden Hardware-Firewalls über eine webbasierte Benutzeroberfläche oder die Befehlszeilenschnittstelle konfiguriert und verwaltet. So lassen sich Sicherheitseinstellungen für das gesamte Netzwerk zentral verwalten und konfigurieren. Hardware-Firewalls bilden eine physische Barriere zwischen dem internen Netzwerk und externen Netzwerken. Sie bieten eine zusätzliche Schutzebene – insbesondere für größere Netzwerke.

Software-Firewalls sind Anwendungen. Bei einer Software-Firewall handelt es sich im Wesentlichen um ein Programm oder eine Anwendung, die auf einzelnen Computern oder Servern läuft. Sie kann Teil des Betriebssystems sein oder separat als eigenständige Anwendung installiert werden. Softwarebasierte Firewalls werden auf der Anwendungs- (Layer 7) oder der Transportebene (Layer 4) betrieben. In der Regel überwachen diese Firewalls den ein- und ausgehenden Netzwerkverkehr für ein bestimmtes Gerät, z. B. einen Server, Desktop, Laptop oder ein Smartphone. Software-Firewalls werden meist über eine Benutzeroberfläche auf dem Gerät konfiguriert und verwaltet, das sie schützen. So können Benutzer Regeln definieren und Einstellungen für ihre Geräte festlegen.

Software-Firewalls dienen als virtuelle Barriere auf jedem Gerät und schützen es individuell. Sie eignen sich für die Absicherung von persönlichen Geräten und kleineren Netzwerken.

In den meisten Unternehmensnetzwerken schützen Hardware-Firewalls ganze Netzwerke und werden in der Regel in größeren Umgebungen eingesetzt. Software-Firewalls laufen hingegen auf individuellen Geräten und liefern präzise Kontrollen und Flexibilität. Im Rahmen einer umfassenden Sicherheitsstrategie können beide Firewall-Typen zum Einsatz kommen und dabei jeweils unterschiedliche Aspekte der Netzwerksicherheit abdecken.

Sophos Firewall

Moderne Firewalls – egal ob Hardware oder Software – müssen robust genug sein, um remote und hybrid arbeitende Mitarbeiter zu unterstützen, die von überall aus sicher auf das Internet und die damit verbundenen Systeme zugreifen müssen.

Die Sophos Firewall bildet das Herzstück unser weltweit führenden Network-Security-Plattform. Sie hilft Ihnen dabei, Ihre Network Security mit einer zentralen Cloud-Management-Konsole und nur einem Agenten zu vereinfachen und zu konsolidieren.

Die Sophos Firewall bietet mehr als andere Firewalls:

  • Volle Next-Gen-Firewall-Funktionalität, erstklassigen Schutz und optimale Performance für das moderne verschlüsselte Internet
  • Integration mit Sophos MDR und Sophos XDR zur Bereitstellung von Automated Threat Response und Synchronized Security, um Bedrohungen zu stoppen, bevor sie ernste Probleme verursachen
  • Umfassende SD-WAN-Funktionen zur einfachen und sicheren Orchestrierung und Verbindung Ihrer Standorte.
  • Unterstützung unseres SSE- und SASE-Portfolios von cloudbasierten Network-Security-Lösungen, wie ZTNA, SWG und DNS-Schutz
  • Integriertes ZTNA zum sicheren und einfachen Remote-Zugriff für Mitarbeiter
  • Cloud-Management und -Reporting über Sophos Central, zur praktischen, zentralen Verwaltung Ihrer Firewalls gemeinsam mit WLANs, Switches, ZTNA, Endpoints, Mobilgeräten, Servern, E-Mail-Schutz etc.

Sprechen Sie noch heute mit einem unserer Firewall-Experten.

Kontakt 

Verwandtes Sicherheitsthema: Was ist KI-Ethik?