Eine Firewall ist ein Netzwerksicherheitssystem, das den ein- und ausgehenden Netzwerkverkehr analysiert und Viren und Angreifer auf der Grundlage vorgegebener Sicherheitsregeln blockiert. Damit ist eine Firewall eine Art effektive Barriere.

Die Filtermechanismen einer Firewall kennzeichnen eingehende Informationen oder Aktivitäten, die nicht autorisiert sind, und blockieren sie dann. Firewalls können auch verdächtigen Datenverkehr, der ein Netzwerk verlässt, kennzeichnen und das IT-Personal auf eine mögliche Gefährdung aufmerksam machen.

Sie finden Firewalls in Hardware, Software, Software-as-a-Service (SaaS), öffentlichen oder privaten (virtuellen) Clouds. Ihre grundlegende Funktion besteht darin, den Datenfluss zwischen verbundenen Netzwerken zu verwalten und potenzielle Bedrohungen zu identifizieren und abzuschwächen. Sie können sich eine Firewall wie den Türsteher zu Ihrem digitalen Netzwerk vorstellen – er stellt Ihre erste Verteidigungslinie dar.

Cybersicherheits-schulungen beginnen hier

Jetzt kostenlosen Test starten
  • Vereinbaren Sie einen Termin mit unseren Cybersicherheitsexperten, bei dem wir Ihre Umgebung bewerten und Ihre Sicherheitsrisiken identifizieren.
  • Wir implementieren unsere Lösung innerhalb von lediglich 24 Stunden und mit minimalem Konfigurationsaufwand. Anschließend können Sie unsere Lösungen für 30 Tage testen.
  • Lernen Sie unsere Technologie in Aktion kennen!
  • Sie erhalten einen Bericht zu Ihren Sicherheitsschwachstellen, sodass Sie sofort Maßnahmen gegen Cybersicherheitsrisiken ergreifen können.

Füllen Sie dieses Formular aus, um einen Termin mit unseren Cybersicherheitsexperten zu vereinbaren.

Vielen Dank

Wir werden Sie zeitnah zur Abstimmung der nächsten Schritte kontaktieren.

Wie funktioniert eine Firewall?

Firewalls filtern und blockieren schädlichen Datenverkehr, sodass sie nur autorisierten Datenverkehr durchlassen. Hier sind einige der spezifischen Funktionen, die den Betrieb von Firewalls ermöglichen:

  • Filtern von Paketen: Firewalls untersuchen jedes Datenpaket und überprüfen, woher es kommt und wo es sich befindet. Die zu jedem Paket gesammelten Daten werden mit einer Berechtigungsliste verglichen, um zu entscheiden, ob sie mit einem Datenprofil übereinstimmen, das blockiert werden sollte.
  • Proxy-Dienst: Firewalls fungieren als Vermittler zwischen dem Client und dem Server und filtern den Datenverkehr basierend auf anwendungsspezifischen Regeln.
  • Statusbehaftete Inspektion: Firewalls überwachen den Status aktiver Verbindungen und filtern den Datenverkehr basierend auf dem Kontext der Verbindung.
  • Anwendungserkennung und -kontrolle: Firewalls können Anwendungen identifizieren und kontrollieren, die zum Zugriff auf das Netzwerk berechtigt sind, und so eine detaillierte Kontrolle über den Netzwerkverkehr ermöglichen.
  • Intrusion Prevention System (IPS): Firewalls können Netzwerkangriffe erkennen und verhindern, indem sie den Netzwerkverkehr analysieren und böswilligen Datenverkehr blockieren.
  • Deep Packet Inspection (DPI): Eine Firewall kann den Inhalt von Netzwerkpaketen überprüfen, um bösartigen Datenverkehr zu identifizieren und zu blockieren.
  • Von der Cloud bereitgestellte Bedrohungsinformationen: Firewalls können Aktualisierungen von externen Bedrohungserkennungsnetzwerken erhalten, um immer auf dem neuesten Stand zu bleiben. Damit können sie das Netzwerk vor einem breiten und sich ständig ändernden Spektrum komplexer Bedrohungen schützen.

Jedes Gerät in Ihrem Unternehmen verfügt über eine Schnittstelle – kabelgebunden oder drahtlos –, die es mit dem Netzwerk verbindet. Auch ist Ihr Unternehmen über einen oder mehrere Anschlüsse an das Internet angebunden. Ohne eine Firewall sind alle diese vernetzten Geräte anfällig für eine Reihe von Angriffen über das Internet und kommunizieren möglicherweise mit Angreifern außerhalb des Netzwerks.

Zur Abwehr von Angreifern, die Sicherheitslücken ausnutzen wollen, sollten Unternehmen an jeder Internetverbindung eine Firewall installieren. Die Firewall kann Sicherheitsregeln implementieren, die bestimmte Regeln für das Netzwerk und/oder das Internet vorgeben.

Geschichte

Das Konzept einer Firewall kam erstmals in den 1980er Jahren auf, als das Internet noch in den Kinderschuhen steckte.

Der Begriff „Firewall“ ist Englisch und bedeutet übersetzt „Feuerschutzwand“. Eine solche Wand war ursprünglich eine physische Barriere, die innerhalb eines Gebäudes oder zwischen benachbarten Gebäuden errichtet wurde, um die Ausbreitung von Feuer zu verhindern.

So wie eine architektonische Feuerschutzwand darauf abzielt, das Fortschreiten eines Brandes zu stoppen, ist eine digitale Firewall darauf ausgelegt, unbefugten Zugriff und Datenfluss zu stoppen und als Barriere zwischen vertrauenswürdigen und nicht vertrauenswürdigen Netzwerken zu fungieren.

Die ersten Firewalls waren einfache Paketfilter, die durch das Netzwerk fließende Informationspakete untersuchten und diejenigen blockierten, die bestimmte Kriterien nicht erfüllten. In den späten 1980er Jahren waren Router die Vorläufer der Firewalls für die Netzwerksicherheit, da sie alle Pakete, die sie passierten, filterten.

Der erste Artikel zur Firewall-Technologie wurde 1987 veröffentlicht, als Bill Cheswick und Steve Bellovin, Ingenieure bei Digital Equipment Corporation (DEC), Filtersysteme entwickelten, die als „Paketfilter-Firewalls“ bekannt wurden. Bei AT&T Bell Labs setzten die beiden ihre Forschungen zur Paketfilterung fort und entwickelten ein Arbeitsmodell für ihr eigenes Unternehmen, das auf der ursprünglichen Architektur ihrer ersten Generation basiert. Im Jahr 1993 stellte Gil Shwed, CEO von Check Point, die erste Stateful-Inspection-Firewall vor: FireWall-1.

Die heutigen Firewalls der nächsten Generation unterstützen ein breites Spektrum an Funktionen und haben viele Cybersicherheitsfunktionen integriert. Firewalls dienen nicht nur als erste Verteidigungslinie gegen Cyberangriffe, sondern schützen auch interne Netzwerke und private Daten, indem sie den ein- und ausgehenden Netzwerkverkehr auf der Grundlage von Richtlinien überwachen und steuern, die von einem Netzwerkadministrator oder dem Benutzer selbst festgelegt werden. Firewalls protokollieren auch Informationen über den Netzwerkverkehr, die einem Administrator helfen können, Angriffe zu verstehen und zu verhindern.

5 wichtige Arten von Hardware-Firewalls

Es gibt viele Arten von Firewalls, einschließlich sicherer E-Mail-Gateways, die manchmal auch „E-Mail-Firewalls“ genannt werden.

Im Folgenden heben und definieren wir fünf wichtige wissenswerte Hardware-Firewall-Technologien:

  1. Paketfilterung: Kleine Datenblöcke, sogenannte „Pakete“ (analog zu einem Paket in der Post), werden analysiert und mit einer Reihe von Kriterien verglichen. Pakete, die etablierte Filter überwinden, werden an das anfordernde System gesendet, alle anderen werden verworfen.
  2. Proxy-Firewall: Auch als Anwendungs- oder Gateway-Firewall bekannt, überwacht eine Proxy-Firewall die in das Netzwerk ein- und ausgehenden Informationen. Es dient als Vermittler zum Schutz von Netzwerkressourcen und filtert Nachrichten auf Anwendungsebene überall dort, wo Benutzer direkt interagieren (denken Sie beispielsweise an Google Chrome und Safari).
  3. Stateful Multilayer Inspection (SMLI) Firewall: Wie der Name schon sagt, verfügt diese Firewall über festgelegte Parameter zur Untersuchung von Paketen oder Datenblöcken auf einzelnen Filterebenen. Jedes Paket wird analysiert und mit bekannten oder vertrauten Paketen verglichen.
  4. Gateway auf Leitungsebene: Anstatt einzelne Pakete zu prüfen, bewerten Gateways auf Leitungsebene Netzwerkprotokollsitzungen, einschließlich TCP-Handshakes im gesamten Netzwerk zwischen Geräten innerhalb und außerhalb der Firewall, um festzustellen, ob die Sitzung legitim ist.
  5. Next-Generation Firewall (NGFW): Während herkömmliche Firewalls die An- und Absenderadressen auf einem Umschlag und sogar die Art des Versands überprüfen, gehen NGFWs noch einen Schritt weiter. Diese Firewall öffnet den Umschlag und liest den Inhalt, was eine tiefergehende Untersuchung potenzieller Richtlinienverstöße und schädlicher Inhalte ermöglicht. Sie integriert auch Bedrohungsinformationen, um eine robustere Filterung und Überprüfung zu ermöglichen.

Bedeutung und Einsatzmöglichkeiten von Firewalls

Firewalls sind heute wichtige Sicherheitstools, die private Netzwerke und Daten schützen, indem sie den ein- und ausgehenden Netzwerkverkehr überwachen und steuern. Sie sind aus mehreren Gründen und für verschiedene Zwecke unerlässlich.

  • Schutz vor Cyberbedrohungen: Firewalls sind eine robuste Barriere gegen externe Cyberbedrohungen und verhindern, dass Angreifer und schädlicher Datenverkehr in Ihre Geräte oder Ihr Netzwerk eindringen. Sie sind besonders geschickt darin, Schadsoftware abzuwehren, die über das Internet Zugriff sucht.
  • Überwachung der Netzwerkaktivität: Ein grundlegender Aspekt der Firewall-Sicherheit liegt in ihrer Fähigkeit, den Netzwerkverkehr sorgfältig zu überwachen. Mit vordefinierten Kriterien und Filtern können Firewalls Bedrohungen erkennen und abschwächen und so die Sicherheit Ihrer Systeme gewährleisten.
  • Virenangriffe stoppen: Indem sie die Zugriffspunkte auf Ihre Systeme regulieren, wirken Firewalls potenziellen Virenangriffen effektiv entgegen und stoppen sie. Die Folgen einer Vireninfektion können schwerwiegend sein und je nach Art und Absicht des Virus variieren.
  • Verhindern unbefugten Zugriffs: Firewalls schützen Ihre Netzwerke, Kommunikation und andere vertrauliche Informationen vor Hackern. Ihre Anwesenheit schreckt Hacker entweder vollständig ab oder bringt sie dazu, nach weicheren Zielen zu suchen.
  • Förderung von Vertrauen und Privatsphäre: Eine Firewall sorgt für eine sichere Datenumgebung und stärkt die Privatsphäre der Benutzer. Systeme ohne diesen Schutz bleiben ungeschützt, was es für Angreifer einfacher macht, in die Privatsphäre Ihrer Nutzer einzugreifen.
  • Zugriffsregulierung: Über die Verteidigung hinaus können Firewalls den Zugriff auf bestimmte Webdomains und Onlinedienste regulieren und einschränken und so sicherstellen, dass die Nutzung innerhalb der autorisierten Grenzen bleibt.
  • Verbesserung der Netzwerkverteidigung: Firewalls verstärken die Sicherheitsebenen anfälliger Netzwerke. Mit einer kompetenten Firewall wird der unbefugte Zugriff auf private Netzwerke zu einer erheblichen Herausforderung. Dieser erhöhte Schutz ist besonders wichtig, um betrügerische Phishing-Versuche abzuwehren.
  • Identifizieren bösartiger Aktivitäten: Mit ihrer Fähigkeit, die digitalen Fingerabdrücke gefährlicher Benutzer oder Software zu erkennen, können Firewalls sofort Alarm schlagen, wenn sie einen potenziellen Eindringling erkennen. Solche rechtzeitigen Warnungen ermöglichen es Cybersicherheitsteams, Bedrohungen proaktiv anzugehen und zu neutralisieren und so sowohl Netzwerke als auch Geräte zu schützen.

Die Verwendung einer Firewall in Verbindung mit anderen Schutzmaßnahmen (z. B. Antivirensoftware und sichere Computerpraktiken) stärkt Ihre Sicherheit gegen Angriffe.

NAT und VPN

NAT und VPN sind zwei Konzepte, die mit Firewalls zusammenarbeiten, um die Sicherheit von Netzwerken und privaten Daten zu erhöhen. Obwohl sie unterschiedlich sind, können sowohl NAT als auch VPN eine zusätzliche Sicherheitsebene bieten.

NAT-Firewall (Network Address Translation)

NAT-Firewalls arbeiten auf einem Router, um private Netzwerke zu schützen. Sie lassen den Internetverkehr nur dann durch, wenn ein Gerät im privaten Netzwerk dies anfordert. NAT schreibt die Header von Datenpaketen neu, damit diese korrekt zwischen Netzwerken weitergeleitet werden können. NAT-Firewalls schützen die Identität eines Netzwerks und geben keine internen Netzwerk-IP-Adressen an das Internet weiter. Sie bieten zwar viele Vorteile, können aber auch Verzögerungen verursachen, mehr Rechenleistung erfordern und Online-Gaming und P2P-Dateifreigabe beeinträchtigen.

VPN (Virtuelles privates Netzwerk)

Ein VPN verschlüsselt Ihren Datenverkehr, bevor er das Internet erreicht, und macht ihn so unleserlich. Ein VPN kann auch die Adressübersetzung in einem Netzwerk unterstützen, auch bekannt als VPN-NAT. Ein VPN-NAT unterscheidet sich vom herkömmlichen NAT dadurch, dass er Adressen übersetzt, bevor der Datenverkehr verschlüsselt wird. Virtuelle private Netzwerke, die NAT-Firewalls nutzen, gewähren Benutzern eindeutige private IP-Adressen, wodurch alle Vorteile von NAT-Firewalls für Ihre VPN-Verbindung genutzt werden. Die NAT-Firewall ist eine zusätzliche Sicherheitsebene für Ihre VPN-Verbindung, da sie unerwünschten eingehenden Datenverkehr blockiert, wenn Sie mit dem VPN verbunden sind.

Firewalls der nächsten Generation

Firewalls der nächsten Generation (Next Generation Firewalls, NGFWs) kombinieren herkömmliche Firewall-Technologie mit anderen Filterfunktionen für Netzwerkgeräte, um die Sicherheit von Netzwerken und privaten Daten zu erhöhen. NGFWs begegnen fortgeschrittenen Sicherheitsbedrohungen auf Anwendungsebene und bieten eine viel bessere und robustere Sicherheit als herkömmliche Firewalls. Sie können Pakete nach Anwendung und Verhalten filtern und dabei feinkörnige Unterscheidungen treffen, die weitaus effektiver sind als generische Methoden herkömmlicher Firewalls.

NGFWs können raffinierte Angriffe erkennen und blockieren, indem sie Sicherheitsrichtlinien auf Anwendungs-, Port- und Protokollebene durchsetzen. Sie werden typischerweise in Hardware oder Software implementiert und können im Bridged- und Routing-Modus verwendet werden. NGFWs werden in Organisationen jeder Größe eingesetzt, um Netzwerke und private Daten vor Cyberbedrohungen zu schützen.

Wie Proofpoint helfen kann

Proofpoint ist ein führendes Cybersicherheitsunternehmen, das eine Reihe von Lösungen zum Schutz vor komplexen Netzwerkbedrohungen und Compliance-Risiken über alle digitalen Kanäle hinweg anbietet. Das Unternehmen trägt zum Schutz vor hochentwickelten E-Mail-Bedrohungen bei, darunter Zero-Day-Bedrohungen, Ransomware, polymorphe Malware, manipulierte Dateien und Anmeldedaten-Phishing. Proofpoint erreicht dies durch eine Reihe innovativer Lösungen, darunter:

  • E-Mail-Schutz: Proofpoint E-Mail Protection ist ein branchenführender E-Mail-Gateway, der als Cloud-Dienst oder vor Ort bereitgestellt werden kann. Er fängt sowohl bekannte als auch unbekannte E-Mail-Bedrohungen ab, darunter Malware, Phishing und Business Email Compromise (BEC).
  • Threat-Intelligence-Dienste: Proofpoint Threat Intelligence Services bietet ein tiefes Situationsverständnis der Bedrohungslandschaft und der Position Ihres Unternehmens darin. Diese Dienste ermöglichen Ihrem Team, bessere Sicherheitsentscheidungen zu treffen und Geschäftsunterbrechungen durch komplexe Bedrohungen zu vermeiden.
  • Compliance- und Cybersicherheitslösungen: Proofpoint bietet Compliance- und Cybersicherheitslösungen für E-Mail, Web, Cloud und mehr. Die Lösungen des Unternehmens stoppen mehr als 99 % der fortgeschrittenen Bedrohungen und bieten umfassende Einblicke in Ihr größtes Risiko – Ihre Mitarbeiter.

Proofpoint unterstützt Organisationen auch mit hochqualifizierten Experten bei der gemeinsamen Verwaltung Ihrer Informationsschutzprodukte. Für weitere Informationen zu Firewalls und anderen wichtigen Geschäftsentscheidungen im Hinblick auf die Sicherheitsstrategie Ihres Unternehmens wenden Sie sich an Proofpoint.

Möchten Sie Proofpoint ausprobieren?

Starten Sie Ihre kostenlose Proofpoint Testphase.