Die Firewall befindet sich in diesem Fall (Abbildung 1) zwischen dem Netz und dem gesicherten Netz. Es filtriert den gesamten Datenverkehr, der in das Netz eintritt oder es verläßt. Hier gibt es nur eine Zeile. Wenn jemand diese Begrenzung überschreitet, hat er unbeschränkten Zugang zum gesicherten Netzt. Möglicherweise ist dies annehmbar, wenn Sie die Firewall nur zum Schutz eines Unternehmensnetzwerks verwenden, das hauptsächlich zum Internetsurfen missbraucht wird.
Der Aufbau ermöglicht eine einzige Firewall mit drei Netzwerk-Karten. Es wird eine Dreifach-Firewall genannt. Das geschirmte Teilnetz bietet eine Möglichkeit zur sicheren Bereitstellung von Diensten für Internetnutzer. Jeder beliebige öffentlich-rechtliche Dienst wird in der DMZ untergebracht.
Dieser ist durch die Firewall vom Netz und dem Vertrauensnetz getrennt. Falls sich ein bösartiger Benutzer bemüht, die Firewall zu gefährden, hat er bei erfolgreichem Abschluss noch keinen Zugang zum Intra-tranet. Natürlich gehen wir an dieser Stelle davon aus, dass die Firewall entsprechend eingestellt ist. Am sichersten, aber auch teuersten ist es, ein geschirmtes Netz mit zwei Brandmauern aufzubauen.
Die DMZ wird in diesem Falle zwischen den beiden Brandmauern angeordnet. Wenn Ihre Firma zwei Brandmauern verwendet, kann sie den Internetnutzern über einen DMZ-Dienst weiter Dienste bereitstellen. Sicherheitsarchitekten nutzen dieses System gern mit Hilfe von Firewall von zwei verschiedenen Herstellern. Findet ein Cyberkriminelle eine bestimmte Sicherheitslücke in der zu nutzenden Anwendung, gibt es hier eine weitere Firewall.
Bei einfachen Brandmauern ist die Zahl der Interfaces auf drei bis vier begrenzt. Bei einer großen Zahl von Interfaces können Sie viele unterschiedliche Sicherheitsbereiche in Ihrem Netz einrichten. Sie sind also an dieser Position äußerst anpassungsfähig. Im Anschluss an diesen allgemeinen Beitrag über Firewall-Architekturen sind Sie nun mit den Grundkonzepten vertraut.