Firewall Technologien

Brandmelde-Technologien

Bei dieser Grundform des Firewall-Schutzes handelt es sich eigentlich nur um einen einfachen Sortier-Algorithmus. oder stateful checking ist eine Firewall-Technologie. Unterschiedliche Firewalltypen Paketfilterung oder Firewall auf Netzwerkebene (Layer 3) trifft die Entscheidung anhand von Quell- und Zieladresse und -port in IPPaketen. Dieser grundlegende Firewall-Schutz ist eigentlich nichts anderes als ein simpler Sortier-Algorithmus. In der Regel geben Ihnen diese Brandmauern eine gewisse Kontrollmöglichkeit durch die Nutzung von Zufahrten.

Die Paketfilterung kann auch von anderen Netzwerk-Geräten wie z.B. Router durchgeführt werden.

Normalerweise bekommen Sie dies auch, wenn Sie kostenlose Firewall-Software downloaden. Die Paketfilterung eignet sich gut für kleine Netzwerke. Die Paketfilterung kann auch nicht für die inhaltsbasierte Filterung eingesetzt werden. Dieser Firewall-Typ hat wenig oder gar keine Aufzeichnungsmöglichkeiten. Bei den anspruchsvolleren Proxy- oder Firewall-Lösungen auf Applikations-Ebene geht es vor allem um den Netzverkehr. Man routet alle Datenpakete durch eine eigene "Proxy"-Anwendung, die die Informationen auf der Ebene der Anwendung prüft.

Bei diesem Proxy-System können Sie eine Firewall installieren, die diese Datenpakete basierend auf Adresse, Port und Anwendungsinformationen akzeptiert oder ablehnt. Sie können die Firewall zum Beispiel so konfigurieren, dass sie alle ankommenden Datenpakete von EXE-Dateien ausfiltert, da EXE-Dateien oft mit Computerviren und Wurm infiziert sind.

Proxy Firewalls sind langsam und erfordern mehr Rechenleistung als Paketfilterung. Wenn eine Firewall als Stateful Inspection Firewall bekannt ist, prüft sie Datenpakete auf Netzebene, genau wie die Paketfilterung. Es werden nicht nur die einfachen Filtersätze angewendet, sondern auch der nicht autorisierte Datenverkehr wird intelligent unterdrückt. Die Firewall überwacht jede einzelne Sitzung von Beginn bis Ende und setzt definierte Richtlinien auf Basis von Protokollen, Ports und Quell- und Zieladressen durch.

Indem alle Session-Daten beibehalten werden, kann die Firewall rasch überprüfen, ob neue ankommende Datenpakete die Anforderungen für den berechtigten Datenverkehr erfüllen. Packages, die nicht Teil einer berechtigten Session sind, werden abgelehnt. Heutzutage sind jedoch fast alle Firewall-Appliances gemischt oder hybrid. Als Proxy- und Stateful Inspection-Firewalls bietet sie einen paketbasierten Firewall-Schutz.

Und was ist eine Firewall?

Der Abwehrmechanismus von Firmen basiert auch heute noch auf einer Firewall. Kein Wunder, dass in den meisten Firmen netzwerkbasierte Brandmauern die Hauptaufgabe des Schutzes vor immer mehr Gefahren haben. Das Marktforschungsinstitut IDC geht davon aus, dass die Firewall und der damit zusammenhängende Zielmarkt für den Bereich der einheitlichen Bedrohungsbewältigung bis 2020 auf 12,7 Mill.

Und was ist eine Firewall? Eine Firewall dient als Perimeter-Verteidigungstool, das den Datenverkehr entweder kontrolliert und erlaubt oder unterdrückt. Mit den Jahren hat sich die Funktionsweise von Firewall stark ausgeweitet. Inzwischen werden die meisten Brandmauern als Netzwerk-Hardware angeboten. Allerdings werden immer häufiger rein softwarebasierte Versionen von Brandmauern in virtuellen Welten verwendet. Mit der Weiterentwicklung der Firewall-Technologie im vergangenen Jahrzehnt wurden neue Möglichkeiten für die Erbringung von Firewall-Funktionen eröffnet.

Für den Praxiseinsatz sind heute im Kern folgende Firewall-Optionen verfügbar: Stateful-Firewalls: Die ersten waren " stateless ". Dies ist eine Methode der dynamischen Paketfilterung, bei der jedes einzelne Paket einer spezifischen Sitzung zugewiesen wird.

Dabei werden die Pakete (oder Datensegmente) während der Übermittlung auf Layer 3 ausgewertet und in dynamische Statustabellen abgelegt. Next Generation Firewall (NGFWs): Im Lauf der Zeit wurden viele neue Funktionalitäten in die Firewall eingebaut. Eingesetzt wurden diese zum Beispiel als Deep Packet Inspektions, zur Erkennung und Verhinderung von Eindringlingen sowie zur Überprüfung des verschlüsselten Datenverkehrs.

Die Bezeichnung "Next Generations Firewall (NGFW)" bezeichnet eine Firewall, die viele dieser fortschrittlichen Features beinhaltet. Deshalb verbinden sie die Funktionalität traditioneller Firewall-Systeme (wie Paketfilter, URL-Blockierung, Network Address Translation (NAT) usw.) mit fortschrittlichen Features wie Quality of Service (QoS), SSL-Inspektion und reputationsbasierter Abwehr. Proxy-basierende Firewalls: Diese dienen als Schnittstelle zwischen Endbenutzern.

Neben den eigentlichen Daten wie Quell-, Destinations- und Servicedaten berücksichtigen die Spamfilter einer Proxy-Firewall in der Regel auch die Benutzerdaten, d.h. den Content der Netzwerk-Pakete. Anders als bei der zustandsbehafteten Inspektionstechnik, die teilweise auch produktabhängig auf die Benutzerdaten zugreifen kann, leitet der übliche Proxy-Filter nicht nur die Netzwerkanforderung des Ausgangssystems an das Zielrechner weiter.

Ein solcher Spamfilter fungiert in technischer Hinsicht als verkehrsstörender Gesprächspartner, der die Verbindung auf beiden Seite beendet (es sind zwei unabhängige Verbindungen), anstatt die Pakete zu durchlaufen. WAFs (Web Applications Firewalls): Diese befinden sich vor einigen Applikationen und werden in der Regel zum Schutze der Applikationsserver eingesetzt. Die WAFs sichern Web-Applikationen vor Attacken über das Hypertext-Transferprotokoll ("HTTP").

Die WAFs repräsentieren somit einen Sonderfall einer Firewall auf Anwendungsebene oder ein sogenanntes Applikation Level Gateway (ALG). Um gefährliche oder verbotene Handlungen zu klassifizieren, wird oft ein Anwendungssicherheitsscanner in einer vorgelagerten Einlernphase verwendet. Wahlweise werden die Web-Seiten der Web-Anwendung über eine Art Raupen- oder Anwendungssicherheitsscanner angesprochen und die darin enthaltenen Formfelder ausprobiert.

Die Firewall-Hardware ist in der Regel ein einfacher Datenserver. Möglicherweise fungiert er als Kreuzschiene, um den Verkehr zu durchsuchen und Firewall-Software auszuführen. In einem typischen Untenehmen können mehrere Dutzend physische Brandmauern in einem Datenzentrum eingesetzt werden. Bei einer derartigen Netzstruktur muss der Netzbetreiber die für die Firewall erforderliche Durchsatzleistung anhand der Zahl der genutzten Büschel der Verbindungsgeschwindigkeit des Internets ermitteln.

Praktisch gibt es keine Firewall, die ausschliesslich auf kommerzieller Basis betrieben werden. Bei einer Firewall kann es sich um ein eigenes Betriebsystem handeln, das auf verschiedene Netzebenen zugreift, aber sie wird nicht Teil der Computerhardware. In einer Firewall ist immer etwas Wichtiges enthalten. Bei der Hardwarefirewall wird der Terminus "Hardwarefirewall" eher als Sinnbild für fremde Brandmauern benutzt.

Es ist beabsichtigt, zum Ausdruck der Tatsache zu bringen, dass es sich um eine eigenständige Geräte, auf denen die Firewall-Software ausgeführt wird, handele. Es gibt jedoch eine optimierte HW, zum Beispiel durch die Entwicklung eines geeigneten Hardware-Designs, das dazu beiträgt, die Entschlüsselung und Ver- und Entschlüsselung von bestimmten Protokollen teilweise zu verkürzen. Eine persönliche Firewall oder eine Desktop-Firewall ist eine Softwarelösung, die den eingehenden und abgehenden Dateitransport auf dem Terminalgerät (Computer) selbst ausfiltern kann.

Mit der Softwarefirewall wird der Computer vor unbefugten Zugriffen geschützt. Anders als eine Hardware-Firewall ist eine Personal-Firewall keine autonome Netzeinheit, die den Datenverkehr zwischen zwei Netzen herausfiltert. Es wird nur zwischen dem Computer, auf dem es ausgeführt wird, und dem Netzwerk gefiltert. Nachteilig an diesem Prinzip ist, dass die Firewallsoftware selbst attackiert werden kann.

Das Schwachstellenpotential des Computers wird von seinem Netzwerkbetriebssystem auf seine Firewall an den Punkten, an denen die Firewall aktiviert ist, verschoben. Zusätzlicher Schutz vor Angriffen bietet die Tatsache, dass eine Firewall weniger kompliziert ist als ein gesamtes Betriebsystem - und somit weniger Irrtümer aufweist. Ein weiterer Pluspunkt ist, dass eine persönliche Firewall im Unterschied zu einer äußeren Firewall exakt bestimmen kann, welche Anwendungen an der eingehenden und abgehenden Nachrichtenübermittlung involviert sind.

Brandmauern bestimmen, wer mit wem über welchen Weg oder mit welchem Kommunikationsprotokoll in Kontakt treten darf oder nicht. Auf der Anwendungsebene Firewall (Layer 7 Firewalls) können auch die Dateninhalte des Traffics herausgefiltert werden. Aus diesem Grund bieten hochmoderne Brandmauern eine ganze Reihe von Funktionen: Wenn ein Computer mit einem Computer die Kommunikation über einen simplen Bündelfilter ermöglicht, muss dies zwei Verknüpfungen in seinem Regelsatz zulassen: Dies macht den Regelsatz weniger sicher als tatsächlich notwendig, da in diesem Fall zu jeder Zeit und auch dann, wenn das Unternehmen keine Web-Seite angefragt hat, an das Unternehmen zurückgeschickt werden kann.

Stateful Paketinspektion (Stateful Paketinspektion ) erfordert nur eine einzige Vorschrift (oder die zweite wird durch eine allgemeingültige Vorschrift (Established/Related) erlaubt). Dies macht das Regelwerk viel klarer: Quelle A1 bis Bestimmungsort B2: Der Packetfilter erinnert sich, wenn Computer A2 mit Computer B2 in Verbindung tritt und lässt nur Rückmeldungen von Computer B1 bis Computer A2 zu.

Basis-Firewall-Technologien erkennen und sperren zwar gewisse Typen von Netzwerktraffic, aber IPS nutzt ausführlichere Sicherheitsmassnahmen wie Signaturerkennung und Anomalieerkennung, um unbeabsichtigte Angriffe am Betreten von Unternehmensnetzwerken zu hindern. Um eine Abweichung von einem Regelzustand zu melden, beruhen die Methoden auf der Strukturerkennung. Tiefenpaketinspektion (Deep Packet Insection, DPI): DPI steht für eine Methode in der Netzwerktechnologie, um nach Datenpaketen zu suchen und zu selektieren.

Die Deep -Packet-Inspektion erlaubt auch die Regelung von Nutzdatenströmen. DPI kann auch zum Überwachen des ausgehenden Datenverkehrs eines Unternehmens verwendet werden, um sicherzustellen, dass vertrauenswürdige Daten das System verlässt, eine so genannte Data Loss Prevention in Form von DLP (Datenverlust-Vorbeugung). SSL-Inspektion: Verlorene böswillige Codes können von konventionellen Brandmauern nicht erkannt werden.

Damit der verschlüsselte Netzverkehr überprüft werden kann, muss die Firewall die gesammelten Informationen im Volltext auswerten. De firewall zijn zijn zijn zijn de servers en de clients zijn zijn aan een mann in het midder. Dieses Feature verweist auf die Möglichkeit einer Firewall, einen speziellen ungekannten Verkehr oder Programmcode zu erfassen und in einer Versuchsumgebung laufen zu lassen, um zu bestimmen, ob er gesundheitsschädlich ist.

Bei der Prüfung von Unternehmenssoftware ist darauf zu achten, dass das Gesamtsystem, auf dem die Unternehmenssoftware geprüft wird, durch diese Unternehmenssoftware nicht geändert, verfälscht oder in irgendeiner Weise geschädigt wird. Das Sandkastensystem bietet eine Runtime-Umgebung für Unternehmenssoftware. Ausgeschirmt vom restlichen Regelwerk, sozusagen in den Sandlauf, in dem sie zum einen keine Schäden verursachen kann und zum anderen die Auswirkungen der installierten Softwares ysteme protokolliert werden können.

Aus diesem Grund muss das Problem der Unbedenklichkeit als ein fortlaufender Prozessverständnis verstanden werden, der die unternehmensspezifischen Erfordernisse laufend mit den technologischen Gegebenheiten vergleicht und die Sicherheitsvorkehrungen fortlaufend an die Gegebenheiten des Netzwerks angleicht. Bei der Sicherheitserhöhung in Betrieben leisten die verschiedenen Firewallsysteme einen Beitrag. Print-Version Was ist eine Firewall?