Firewall

Eine Firewall ist ein Netzwerksicherheitsgerät , das den ein- und ausgehenden Netzwerkverkehr überwacht und steuert. Die im Firewall-Gerät festgelegten Sicherheitsregeln bestimmen, welche Art von Datenpaketen in ein Netzwerk ein- oder ausgelassen werden.

Jedes Gerät, das mit dem Internet verbunden ist, muss vor den Risiken geschützt werden, die mit der Verbindung verbunden sind. Eine Firewall ist eine Art von Gerät, das für die Internetsicherheit verwendet wird.

Der Zweck von Regeln für eingehenden Datenverkehr besteht darin, den Datenverkehr von böswilligen Quellen wie Hackern und Bot-Netzwerken zu stoppen, die Ressourcen im Netzwerk beschädigen, auf vertrauliche Daten zugreifen oder legitimen Datenverkehr blockieren können. Administratoren legen häufig Regeln für ausgehenden Datenverkehr fest, um Benutzer daran zu hindern, Websites zu besuchen, von denen bekannt ist, dass sie gefährlich sind oder sensible Daten außerhalb des Netzwerks übertragen können.

Geschichte der Firewalls

Die Digital Equipment Corporation entwickelte 1988 die erste Firewall. Dabei handelte es sich um eine einfache Paketfilter-Firewall. Paketfilter-Firewalls untersuchen Datenpakete auf dem Weg zwischen Quelle und Ziel. Wenn ein Paket mit einer Sicherheitsregel übereinstimmt, verwirft die Firewall das Paket und sendet eine Fehlerantwort an die Quelle.

Anfang der 90er Jahre erfand Bell Labs die zweite Generation von Firewalls. Diese Firewalls verwendeten zustandsbehaftete Filter und wurden auch als Gateways auf Circuit-Level bezeichnet. Sie funktionierten ähnlich wie die Firewall der ersten Generation, waren aber eine aktualisierte Version. Firewalls mit zustandsbehafteter Filterung merken sich Informationen über frühere Pakete und verwenden den Kontext für mehr Sicherheit.

Die dritte Generation des durch Firewalls gefilterten Internetverkehrs wurde in der Anwendungsschicht verwendet. Die erste Version wurde 1993 veröffentlicht und hieß Firewall Toolkit (FWTK). Diese Firewalls waren zum ersten Mal benutzerfreundlich und ermöglichten es auch technisch nicht versierten Personen, Firewall-Regeln festzulegen. Sie verstanden auch Anwendungen und Protokolle und konnten Bedrohungen verhindern, die durch Paketfilterung durchgelassen wurden, wie z. B. auf Anwendungen abzielende bösartige Daten, die von einer vertrauenswürdigen Quelle stammen.

Seitdem hat es viele Fortschritte in der Firewall-Technologie gegeben. Die meisten Firewalls verwenden immer noch eine Analyse auf Anwendungsebene, aber die für die Analyse verwendeten Techniken haben sich verbessert. Schauen wir uns als Nächstes die gängigen Arten moderner Firewalls an.

Arten von Firewalls

Der Zweck jeder Firewall besteht darin, ein Netzwerk vor bösartigem Datenverkehr zu schützen, aber Firewalls können dies auf verschiedene Weise und mit unterschiedlicher Wirksamkeit erreichen. Die Art der Bedrohungen, denen ein Netzwerk ausgesetzt ist, hat sich im Laufe der Jahre weiterentwickelt und vervielfacht, und die Firewall-Technologie hat sich geändert, um mit ihr Schritt zu halten.

Paket-Filterung

Die erste Firewall verwendete Paketfilterung. Paketfilter-Firewalls überprüfen Datenpakete mithilfe einer Zugriffskontrollliste, um zu bestimmen, welche Pakete überprüft werden und welche Aktionen ausgeführt werden, wenn ein Paket einer Regel entspricht. Firewalls können Pakete nach Quell- und Ziel-IP-Adressen, Protokoll sowie Quell- und Zielport filtern. Sie lassen sich in zwei Kategorien einteilen: zustandslos und zustandsbehaftet. Zustandslose Paketfilter verwenden keinen Verlauf oder Kontext, um zu bestimmen, ob ein Paket bösartig sein könnte, während dies bei einem zustandsbehafteten Filter der Fall ist.

Proxy-Firewalls

Proxy-Firewalls sind Firewalls auf Anwendungsebene. Sie fungieren als Vermittler zwischen dem sendenden und dem empfangenden System. Anfragen werden an die Firewall gesendet, die bestimmt, ob Datenverkehr durchgelassen wird oder nicht. Proxy-Firewalls werden häufig für HTTP- und FTP-Datenverkehr verwendet und verwenden eine tiefgreifende, zustandsbehaftete Paketinspektion zur Erkennung von bösartigem Datenverkehr.

Network Address Translation (NAT) Firewalls

Eine NAT-Firewall hält die IP-Adressen für Geräte im internen Netzwerk privat, indem sie es allen Geräten im Netzwerk ermöglicht, sich über eine einzige IP-Adresse mit dem Internet zu verbinden. Dies verhindert, dass Angreifer das Netzwerk scannen und Details zu bestimmten Geräten erhalten, die sie für einen gezielteren Angriff verwenden können. NAT-Firewalls fungieren auch als Vermittler zwischen den beiden Endsystemen, ähnlich wie Proxy-Firewalls.

SMLI-Firewalls (Stateful Multilayer Inspection)

SMLI-Firewalls filtern Pakete auf Netzwerk-, Transport- und Anwendungsebene und vergleichen eingehende Pakete mit bekannten vertrauenswürdigen Paketen. SMLI-Firewalls filtern das gesamte Paket auf jeder Schicht und lassen nur Pakete durch, die jeden Filter passieren. Da sie zustandsbehaftet sind, filtern sie Pakete auch basierend auf dem Kontext und stellen sicher, dass Quellen und Ziele vertrauenswürdig sind.

Firewall der nächsten Generation (NGFW)

Firewalls der nächsten Generation verbesserten die Firewall-Technologie, indem sie den herkömmlichen Firewall-Funktionen zusätzliche Sicherheitstechnologien hinzufügten. Zu den Funktionen, die Sie in diesen Firewalls finden, gehören Antiviren-Scans, verschlüsselte Dateninspektion, Anwendungserkennung, Cloud-bereitgestellte Bedrohungsinformationen und integrierte Intrusion Prevention. Diese verwenden auch Deep Packet Inspection (DPI), um die Daten im Paket selbst zu untersuchen und nicht nur die Header wie herkömmliche Firewalls.

Firewalls reichen nicht aus

Firewalls schützen den Perimeter Ihres Unternehmens und schützen Ihr Netzwerk vor Angriffen von außen, aber viele der größten Datenschutzverletzungen in der Geschichte sind nicht auf externe Angriffe zurückzuführen. Diese Sicherheitsverletzungen sind auf interne Angriffe wie Phishing-Betrug zurückzuführen. Eine Firewall kann nicht verhindern, dass jemand einen E-Mail-Anhang herunterlädt.

Firewalls filtern den internen Datenverkehr nicht. Sobald sich ein Angreifer also in Ihrem Netzwerk befindet, kann er sich frei bewegen. Ransomware-Angriffe sind aufgrund dieser Freiheit effektiv und können nicht jede Anwendung in einem Netzwerk zum Stillstand bringen.

Die Lösung für dieses Problem ist die Zero-Trust-Segmentierung, einschließlich Mikrosegmentierung, die ein Netzwerk bis auf die Workload-Ebene schützen kann, indem Sicherheitsrichtlinien für bestimmte Anwendungssegmente festgelegt werden. Das bedeutet, dass Angreifer, die auf einen Computer im Netzwerk zugreifen können, keinen Zugriff auf eine andere Ressource haben. Dadurch wird die laterale Bewegung von Bedrohungen verhindert. Mikrosegmentierung kann nicht nur die Mängel von Firewalls ausgleichen, sondern bei netzwerkweiter Implementierung die Notwendigkeit einer Firewall vollständig beseitigen.

Conclusion

Die Firewall wurde in den späten 80er Jahren erfunden, um Netzwerke vor bösartigem Datenverkehr zu schützen, indem sie ein- und ausgehenden Datenverkehr überwacht. Sie haben sich im Laufe der Jahre weiterentwickelt, um mit immer ausgefeilteren Angriffen Schritt zu halten, und sind ein notwendiger Bestandteil der Netzwerksicherheit. Moderne Angreifer haben jedoch Wege gefunden, die Firewalls zur Perimeterverteidigung zu umgehen und innerhalb dieses Perimeters große Datenschutzverletzungen zu begehen. Unternehmen benötigen eine fortschrittlichere Netzwerksicherheit wie Mikrosegmentierung, um Angriffe auf der Ebene virtueller Maschinen, Geräte und Ressourcen zu verhindern.      

Weitere Informationen

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?