Was eine Firewall für Unternehmen können muss

Noch wichtiger als im privaten Umfeld ist der Schutz wichtiger Daten in Unternehmen. Eine gute Firewall ist zwar nicht mehr immer ausreichend, um alle Gefahren zu bannen, bildet aber dennoch eine Art Grundlage jeder IT-Security-Strategie.

firewall fuer unternehmen

Was ist eine Firewall?

Als Firewall bezeichnet man einen digitalen Schutzwall, der in eine Netzwerk ein- und aus diesem ausgehende Datenpakete überwacht. Doch Firewall ist nicht gleich Firewall: Ist die Software auf einem individuellen Endgerät installiert, spricht man von einer Personal- oder Desktop-Firewall. Firewalls, die ganze Netzwerke schützen, werden als externe Firewall oder auch Netzwerk- bzw. Hardware-Firewall bezeichnet.

Verschiedene Firewall-Technologien und -Funktionen​

Um erwünschten von unerwünschtem Datenverkehr zu unterscheiden, nutzen die Programme unterschiedliche Technologien. Dabei bietet nicht jede Firewall für Unternehmen den gleichen Funktionsumfang. Firewalls, die nicht nur auf die “Hülle” von Datenpaketen schauen, sondern mittels Intrusion-Detection-System auch den Inhalt der Pakete analysieren (siehe: Deep Packet Inspection), werden den Next-Generation-Firewalls (NGFWs) zugerechnet.

Bei der Paketfilterung prüfen Firewalls die Header-Informationen von Datenpaketen und lassen diese entweder durch oder sperren sie. Das ist sozusagen die Grundfunktion, die alle Firewalls beherrschen. Handelt es sich um eine Software mit einfacher (zustandsloser) Paketfilterung, wird jedes Netzwerkpaket einzeln betrachtet. Die zustandsgesteuerte Paketfilterung stellt hingegen Beziehungen zu zuvor erfassten Netzwerkpaketen her. Dafür nutzen entsprechende Firewalls die Technik der Stateful Inspection.

Bei der Stateful Packet Inspection wird die Firewall-Regel bei jeder Verbindungsanfrage dynamisch konkretisiert. Indem der Rückkanal in Beziehung zur vorab etablierten Verbindung gesetzt wird, können Zugriffe genauer beschränkt werden.

Verfügt die Firewall über die Technologie der Deep Packet Inspection, können wird nicht nur der Header (enthält Ursprung und Ziel) eines Datenpakets analysiert, sondern auch dessen Inhalt. Die Firewall ist dadurch in der Lage, intelligentere Regeln zu definieren.

Eine sog. kann stellvertretend für den Client, der die Anfrage an das Netzwerk stellt, eine Verbindung zum jeweiligen Zielsystem herstellen. Die Antwort des Zielsystems wird dabei an den tatsächlichen Client weitergeleitet. Der Vorteil: Die Kommunikation über das HTTP oder HTTPS Protokoll kann beliebig beeinflusst werden.

Contentfilter (Inhaltsfilter) sind eine spezielle Form der Proxyfilter. So können beispielsweise ActiveX und/oder JavaScript aus Webseiten herausgefiltert werden. Zusätzlich lassen sich Webseiten anhand von Keywords (Schlüsselwörtern) als “unerwünscht” definieren und damit für den Zugriff sperren. 

Deep Packet Inspection ist nicht in der Lage, mit den Verschlüsselungsprotokollen Transport Layer Security (TLS) oder Secure Sockets Layer (SSL) kodierten Traffic zu analysieren. Gute Next-Generation-Firewalls für Unternehmen können diesen Traffic stoppen, entschlüsseln und analysieren. Anschließend baut die Firewall eine separate TLS/SSL-Verbindung zur Zieladresse auf, wodurch legitimer Traffic passieren kann, sensible Informationen jedoch im sicheren Netzwerk verbleiben.

Was ist eine Web-Application-Firewall?

Web-Application-Firewalls gibt es als Hardware-, Software- oder Cloud-Variante. Ihre Aufgabe ist es, vor konkreten HTML-Angriffen zu schützen. Dazu zählen unter anderem:

Eine WAF (Web-Application-Firewall) kann verschiedenste, hinter der Firewall befindliche Sicherheitslücken in Webanwendungen schließen. Nicht aktualisierbare und damit anfällige Altsysteme lassen sich auf diese Weise effektiv schützen. Wichtig: Die Filter einer Web-Application-Firewall sollten auf keinen Fall zu restriktiv konfiguriert werden, da diese sonst den Betrieb stören könnten.

Tipp: Penetrationstest durchführen (lassen)

Im Rahmen eines Penetrationstests werden Ihre IT-Systeme auf Schwachstellen überprüft. IT-Security-Spezialisten verwenden dabei die gleichen Methoden, die auch Hacker zur Penetration von Netzwerken und Endgeräten nutzen. So lässt sich u.a. herausfinden, wo Ihre bestehende Firewall oder die Konfiguration nicht ausreicht und entsprechend nachgebessert werden muss.

ansprechpartner pentest
Ihr persönlicher Ansprechpartner:
Henrik van Bergen

Jetzt Rückruf vereinbaren !

Wir sind Mitglied bei
aaa iteam e1578100554253
allianz fur cyber sicherheit l
kiwiko logo e1578336780701
ITL Logo e1578100416519