Zum Inhalt springen

Cookies ­čŹ¬

Diese Website verwendet Cookies, die Ihre Zustimmung brauchen.

Ein Mann tippt auf seinem Laptop. Zu sehen sind die vielen Zeichen Code, die er eingibt.

Firewall: Der unersetzbare Schutzschild f├╝r ihr Unternehmensnetzwerk

Gezielte Internetangriffe nehmen konstant zu. Gleichzeitig stehen Betriebe jeden Tag vor der Aufgabe ihr Unternehmensnetzwerk vor diesen Internetbedrohungen zu sch├╝tzen. Der Einsatz von zeitgem├Ą├čen Firewall-Services ist aus diesem Grund schon lange keine Wahlm├Âglichkeit mehr, sondern ein zwingendes Muss. Als erste Verteidigungslinie eines Betriebes ├╝berwachen sie nicht nur den kompletten eingehenden und ausgehenden Netzwerkverkehr, sie ermitteln und blockieren dar├╝ber hinaus auch den unerw├╝nschten Traffic und den unerlaubten Zugang auf das Unternehmensnetzwerk.

Zuletzt aktualisiert:  

Teilen

Ob Phishing-Mails, Advanced Persistent Threats, Zero-Day-Bedrohungen oder zielgerichtete Angriffe: Das Risiko Opfer von Internetkriminalit├Ąt zu werden, hat seit einigen jahren sp├╝rbar zugenommen ÔÇô im Besonderen f├╝r mittelst├Ąndische Betriebe.

Laut einer Umfrage des Digitalverbands Bitkom waren 2019 rund 75 % aller Firmen in der Bundesrepublik nachweislich von Internetangriffen betroffen, wobei von einer bedeutsam h├Âheren Dunkelziffer auszugehen ist.

Da die unaufhaltsame Digitalisierung und die steigende Ausbreitung und Nutzung von Clouddiensten, mobilen Endger├Ąten sowie internetf├Ąhigen Anlagen und Systemen diese Entwicklung beg├╝nstigt und laufend neue Schlupfl├Âcher f├╝r Internetkriminelle schafft, m├╝ssen Betriebe hochentwickelte Abwehrtechniken einsetzen, um dieser Gefahrenlage Herr zu werden.

Die Nutzung von zeitgem├Ą├čen Firewall-Systemen ist daher schon lange keine Option mehr, sondern ein absolutes Muss.

Halt! Du kommst hier nicht rein!

Der englische Begriff Firewall hei├čt wortgetreu ins Deutsche ├╝bersetzt ÔÇ×BrandmauerÔÇť.

In ihrer grundlegendsten Beschaffenheit handelt es sich bei einer Firewall-Anwendung um eine Netzwerksicherheitsvorrichtung, die eine H├╝rde zwischen einem ├Âffentlichen Netzwerk (WAN) und einem privaten Unternehmensnetzwerk (LAN) bildet und den kompletten Netzwerkverkehr kontrolliert.

Eine Firewall entscheidet auf Basis einer Reihe vorab definierten Sicherheitsrichtlinien, was f├╝r Datenpakete durchgelassen werden und welche zu blockieren sind. Somit k├Ânnen zum Beispiel nicht nur ungewollte Netzwerkzugriffe und Angriffe von au├čerhalb abgewehrt werden bei denen Internetkriminelle ├╝ber offene Ports Zugriff auf ein IT-System oder Unternehmensnetzwerk erreichen m├Âchten, sondern auch Kontaktversuche einer Schadsoftware zu einem Kontroll-Server nach einer gelungenen Kompromittierung.

Alles in allem sitzen Firewall-Systeme an der Verbindung mindestens zweier Netze. Dabei k├Ânnen sie wahlweise als Softwarekomponente, als dedizierte Hardware oder einer Kombination aus beidem zum Einsatz kommen.

Alles begann mit einem Wurm mit dem Namen Morris ÔÇŽ

Die Geburtsstunde der Firewall-Entstehung ist auf die sp├Ąten 1980er-Jahre begr├╝ndbar, als der allererste Internet-Wurm namens ÔÇ×MorrisÔÇť eine Internet-Epidemie ausl├Âste und etwa ein Zehntel des damals noch jungen Webs lahmlegte.

Seit dieser Zeit sind die Sicherheitsbedrohungen durch Schadprogramme und Internetangriffen sprunghaft gestiegen ÔÇô und mit ihr die Notwendigkeit IT-Systeme und IT-Umgebungen mit einer Firewall zu sch├╝tzen.

Dadurch wurden mit der Zeit diverse Firewall-Technologien mit zahlreichen Funktionskomponenten entwickelt. Was einst als Firewall galt, ist allerdings mit dem, was heute Standard ist, kaum zu vergleichen.

Aktuell existieren f├╝nf Grundtypen von Firewall-Konzepten in Betrieben, die sich in der Art und Weise unterscheiden, wie sie den Datenverkehr bewerten und die Netzwerkleistung steuern.

Dazu geh├Âren:

Paketfilter-Firewalls

Paketfilter-Firewalls spiegeln den urspr├╝nglichen Ansatz wider, ein Perimeter-Sicherheitssystem zur Verteidigung von ungebetenem Netzwerkverkehr an einem Knotenpunkt wie beispielsweise an einem Router oder einem Switch bereitzustellen. Durch die Analyse eingehender und ausgehender Datenpakete am Knotenpunkt k├Ânnen die Firewalls grundlegende Daten ├╝ber IP-Adressen, Pakettyp und Portnummer erlangen. Erf├╝llt das Datenpaket nicht den Sicherheitsrichtlinien, wird es von der Firewall-Anwendung nicht an sein Ziel weitergeleitet.

Stateful Packet Inspection Firewalls:

Stateful Packet Inspection Firewalls -zu Deutsch zustandsorientierte Paket├╝berpr├╝fung- sind Firewall-Systeme mit einer dynamischen Filtertechnik, die auf Grundlage von Sicherheitsrichtlinien und Daten aus ehemaligen Aktivit├Ąten einzelner Datenpakete entscheiden, ob diese zugelassen oder blockiert werden. Hierbei wird die Aktivit├Ąt jedes Datenpakets im Rahmen einer Internet-Sitzung, in die es involviert ist, vom Beginn der Session bis zum Ende verfolgt. Stateful Packet Inspection-Firewalls gelten heute als ÔÇ×traditionelleÔÇť Firewalls und bieten im Gegensatz zu Paketfilter-Firewalls moderenere Zugriffskontrollen.

Circuit Level Gateways

Circuit-Level-Gateways sind Firewalls, die den TCP-Datenpaket-Handshake beobachten, um herauszubekommen, ob die gestartete Session rechtens ist und das vernetzte System als vertrauensw├╝rdig angesehen werden kann. Dabei wird der Traffic auf der Basis von Sicherheitsrichtlinien durchgelassen oder abgelehnt. Da Gateways weder Daten ├╝ber das zu inspizierende Netzwerk preisgeben noch die Paketinhalte selbst steuern, kann b├Âsartiger Datenverkehr leicht ├╝bersehen werden.

Anwendungs-, Proxy- oder Application Firewalls

Anwendungs-, Proxy- oder Application Firewalls untersuchen zus├Ątzlich zu den reinen Verkehrsdaten auch den Inhalt der Datenpakete. Der Proxyserver baut hierzu eine eigene Verbindung zum Zielsystem auf und analysiert die Pakete auf b├Âsartige Inhalte, bekannte Viren, markierte Internetseiten, Exploits sowie Richtlinienverletzungen. Erf├╝llen die Inhalte der Datenpakete nicht den Filterregeln, werden sie nicht an den Client-Computer weitergeleitet.

Next Generation Firewalls

Next Generation Firewalls bieten viele Grundfunktionalit├Ąten gew├Âhnlicher Firewalls, bereichert diese jedoch mit weiteren Filter- und Analysem├Âglichkeiten. Next Generation Firewalls k├Ânnen h├Âhere Schichten Protokolle auswerten. Sie sind in der Lage, b├Âsartigen Datenverkehr spezifischer und kluger zu erkennen und zu blocken, indem sie Sicherheitsrichtlinien auf Anwendungs-, Port- und Protokollebene durchsetzen.
Damit bieten Next Generation Firewalls im Unterschied zu herrk├Âmmlichen Firewall-Systemen besondere Vorteile und eine noch bessere Schutzfunktion.

  • Integriertes Intrusion Prevention

  • Intrusion Prevention System

  • Deep Packet Inspection

  • TLS/SSL und SSH Inspection

  • Website-Filter

  • Antivirus Inspection

  • Malware-Erkennung

  • QoS Management

Echtzeitschutz f├╝r serverlose Internet-Applikationen

Webanwendungen z├Ąhlen heute bereits zum Standard zahlreicher Firmen.
Um diese vor gezielten Angriffsversuchen zu besch├╝tzen, sind Web Application Firewalls mittlerweile f├╝r jede Firma unerl├Ąsslich. Eine Web Application Firewall sch├╝tzt Webanwendungen speziell vor Angriffen, die ├╝ber HTTP (Hypertext Transfer Protocol) erfolgen, indem sie den eingehenden und ausgehenden Datenverkehr zwischen Clients und Webservern auf Anwendungsebene ├╝berwacht. Bei verd├Ąchtigen Inhalten wird der Zugang unterbunden.

Die Entwicklung geht weiter ÔÇŽ!

Hochentwickelte Angriffsszenarien verlangen gleichzeitig hochentwickelte Abwehrtechniken, die ebenso verl├Ąssliche Bedrohungserkennung als auch z├╝gige Reaktionszeiten bieten.

Obwohl Firewall-Systeme nicht mehr die einzige Verteidigungslinie eines Unternehmens bilden, spielen sie nach wie vor eine zentrale Rolle in jedem Netzwerksicherheitskonzept. Gleichzeitig m├╝ssen sie st├Ąndig weiterentwickelt werden, um die immer komplexer werdenden Angriffsszenarien in Zukunft bew├Ąltigen zu k├Ânnen.

M├Âchten Sie noch mehr ├╝ber Firewalls, Netzwerksicherheit oder IT-Sicherheit erfahren, oder sind Sie an einer fortschrittlichen und modernen Firewall-L├Âsung interessiert, die Ihnen ein hohes Ma├č an Schutz vor unerw├╝nschten Eindringlingen und Internetbedrohungen bringt?

Sprechen Sie uns an! Gerne stehen wir Ihnen unter Betrachtung der aktuellen Situation und Gegebenheiten zur Verf├╝gung.

Mehr Artikel

Jetzt Anrufen

Tel.: +49 (800) 8669000
Montag 08:00 - 18:00
Dienstag 08:00 - 18:00
Mittwoch 08:00 - 18:00
Donnerstag 08:00 - 18:00
Freitag 08:00 - 18:00
Samstag Geschlossen
Sonntag Geschlossen
* Die SLA-Regelung tritt nach unseren regul├Ąren Gesch├Ąftszeiten in Kraft.

aconitas GmbH

Unser Team ist f├╝r Sie da. Kontaktieren Sie uns ÔÇô wir freuen uns, Ihnen weiterzuhelfen.

Unser Service & Support f├╝r Unternehmen

Telefon Support

+49 (800) 8669000

E-Mail Support

service@aconitas.com

Supremo - Remote Support