Firewall für Netzwerk

Netzwerk-Firewall

Anwendungs-Firewalls schränken die Netzwerkaktivität für bestimmte Aufgaben oder Programme ein. schützen Computer oder sogar ein ganzes Netzwerk vor Angriffen von außen (Netzwerk, Internet). In einem Netzwerk sind viele Computer permanent mit dem Internet verbunden.

Firewall-Topologien: Bastion Host, geschirmtes Subnet, doppelte Firewall

Bei der Entwicklung einer Schutzstrategie ist eine der Hauptfragen: "Wo soll ich die Firewall aufstellen, um sie möglichst effektiv zu machen? Dieser Tip nimmt die drei Grundoptionen näher unter die Lupe und analysiert die jeweils am besten geeigneten Szenarios.

Wir weisen darauf hin, dass es in diesem Hinweis nur um die Positionierung der Firewall geht. Hierzu zählen unter anderem Firewall, Border Router mit Paketfilter und IDS-Systeme. Die Firewall befindet sich in diesem Fall (Abbildung 1) zwischen dem Netz und dem gesicherten Netz. Es filtriert den gesamten Datenverkehr, der in das Netzwerk eintritt oder es verläßt.

Der Bastion -Host ist ideal für einfache Netze. Dies betrifft beispielsweise diejenigen, die keine öffentliche Internet-Dienste bereitstellen. Hier gibt es nur eine Zeile. Wenn jemand diese Begrenzung überschreitet, hat er unbeschränkten Zugang zum geschützten Netzwerk. Dies trifft mindestens unter dem Gesichtspunkt des Perimeterschutzes zu.

Dies kann annehmbar sein, wenn Sie die Firewall nur zum Schutz eines Unternehmensnetzwerks verwenden, das hauptsächlich zum Internetsurfen genutzt wird. Der Aufbau ermöglicht eine einzige Firewall mit drei Netzwerk-Karten. Es wird eine Dreifach-Firewall genannt. Das geschirmte Teilnetz bietet eine Möglichkeit zur sicheren Bereitstellung von Diensten für Internetnutzer.

Jeder beliebige öffentlich-rechtliche Dienst wird in der DMZ untergebracht. Dieser ist durch die Firewall vom Netz und dem Vertrauensnetz getrennt. Falls sich ein bösartiger Benutzer bemüht, die Firewall zu gefährden, hat er noch keinen Zugang zum Netzwerk, wenn er erfolgreich ist. Natürlich gehen wir an dieser Stelle davon aus, dass die Firewall entsprechend eingestellt ist.

Am sichersten, aber auch teuersten ist es, ein geschirmtes Netzwerk mit zwei Firewall zu erstellen. Die DMZ wird in diesem Falle zwischen den beiden Brandmauern angeordnet. Wenn Ihre Firma zwei Brandmauern verwendet, kann sie den Internetnutzern über einen DMZ-Dienst weiter Dienste bereitstellen. Sicherheitsarchitekten nutzen dieses System gern mit Hilfe von Firewall von zwei verschiedenen Herstellern.

Findet ein Cyberkriminelle eine bestimmte Sicherheitslücke in der zu nutzenden Anwendung, gibt es hier eine weitere Firewall. Bei einfachen Brandmauern gibt es teilweise ein Maximum von drei bis vier Durchgängen. Und was heißt das für Sie? Bei einer großen Zahl von Interfaces können Sie viele unterschiedliche Sicherheitsbereiche in Ihrem Netzwerk einrichten.

Sie sind also an dieser Position äußerst anpassungsfähig. Im Anschluss an diesen allgemeinen Beitrag über Firewall-Architekturen sind Sie nun mit den Grundkonzepten vertraut. Nun können Sie eine geeignete Systemarchitektur für die unterschiedlichen Gegebenheiten auswählen. Chaple verfasst regelmässig Beiträge für die Firma SuchSecurity, wo er ein permanenter Spezialist für Compliance, Frames und Normen ist.

Er ist außerdem Fachredakteur der Zeitschrift Informationen Sicherheit und Verfasser mehrerer Fachbücher zum Thema Sicherheit, darunter "CISSP Study Guide" und "Information Security Illuminated".