Firewalls

Brandmauern

Mit dieser Einführung zu Firewalls zeigen wir Ihnen die Unterschiede zwischen den verfügbaren Produkten. Die Firewall ist in ihrer ursprünglichen Form eine Schutztechnologie, die Netzwerkbereiche voneinander trennt. Die Firewall ist ein Netzwerksicherheitsgerät, das den gesamten ein- und ausgehenden Datenverkehr in Ihrem Netzwerk überwacht. Bei den anspruchsvolleren Proxy-Firewalls oder Firewalls auf Anwendungsebene geht es vor allem um den Netzwerkverkehr. Die Firewall ist ein Sammelbegriff für Lösungen, die kontrollierte und geregelte Verbindungen zwischen zwei logischen Netzwerken herstellen.

Einleitung zu den unterschiedlichen Firewall-Typen UTM und NGFW

Ein Firewallsystem oder Sicherheitsgateway ist ein hardware- und softwarebasiertes Netzwerksicherheitssystem, das den ein- und abgehenden Datenverkehr auf der Basis einer Vielzahl von Vorschriften kontrolliert. Sie dient als Schranke zwischen einem vertrauten Netz, anderen nicht vertrauten Netzen (z.B. dem Internet) oder weniger vertrauten Netzen (z.B. einem Händlernetz außerhalb der Datenumgebung des Karteninhabers).

Durch ein Positivkontrollmodell kontrolliert eine Brandmauer den Zugang zu den Resourcen eines Netzwerkes. Das heißt, dass nur der Traffic im Netz zugelassen wird, der der Firewallrichtlinie genügt - jeder andere Traffic wird abgelehnt. So kann eine Brandmauer ein Hard- oder Softwaresystem (oder eine Mischung aus beidem) sein, das ein Netz vor unberechtigtem Zugang absichert.

Firewalls werden oft eingesetzt, um unberechtigten Internetnutzern den Zugang zu privaten Netzwerken zu verweigern. Sämtliche Informationen, die ein Intra- oder Internet betreten, müssen die Brandmauer passieren. In der Regel sind Firewalls so ausgelegt, dass sie nicht autorisierte, wechselseitige Anmeldungen von außen verhindern. Dadurch werden bösartige Angreifer von Ihren Rechnern in Ihrem eigenen Netz ferngehalten.

Hochentwickelte Firewalls sperren den Datenverkehr von draußen nach drinnen. Brandmauern sind äußerst wichtig. Es handelt sich um einen einzigen Ort, an dem Sicherheit und Prüfungen durchgeführt werden können. Die Firewalls bieten Ihnen wesentliche Funktionalitäten für das Logging und Audit. Diese Sicherheitskomponente für das Netz können Sie mit einem Wächter vor physikalischen Anlagen abgleichen.

Welche Arten von Firewalls gibt es? Für das Nationale Institut für Standards und Technologie (NIST) 800-10 gibt es drei Grundtypen von Firewalls: Moderne Firewall-Systeme verfügen über Funktionen, die es ermöglichen, sie in mehrere Kategorien einzuteilen. Weitere Einzelheiten zu jeder einzelnen Rubrik entnehmen Sie bitte dem NIST-Firewall- und Firewall-Richtlinienhandbuch.

Ein Weg, um Firewalls zu überprüfen, ist die Untersuchung der Ebenen oder Ebenen von TCP/IP (Transmission Control Protocol/Internet Protocol). Gemeinsam tauschen sie zwischen den Rechnern aus. Falls der Datentransport über ein Netz erfolgt, wechseln Sie von der obersten Schicht durch die mittlere Schicht zur untersten. Jede Schicht ergänzt zusätzliche Information.

Die unterste Ebene sendet dann die aggregierten Informationen über das physikalische Netz. Anschließend geht es durch die Ebenen nach oben und zurück zum Zielpunkt. Der von einer Ebene erzeugte Datenstrom wird in einem grösseren Behälter durch eine darunter liegende Ebene gekapselt. Von der obersten zur untersten Schicht: Application Layer: Diese Ebene sendet und erhält für gewisse Applikationen Informationen.

Hierzu zählen DNS (Domain Name System), HTTP (Hypertext-Transferprotokoll) und Smart Mail-Transferprotokoll ( "Simple Mail-Transferprotokoll"). Diese enthält MIME ( "Multipurpose Internet Mail Extensions"), die z. B. Formatierungen wie z. B. Hypertext Markup Language (HTML) kapseln können. Als Transportschichtprotokolle werden in der Regel TCP (Transmission Control Protocol) und UDP (User Datagram Protocol) verwendet.

Das Netzwerkprotokoll für TCP/IP ist das Grundprotokoll für TCP/IP (Internet Protokoll 4). Weitere gängige Netzwerkprotokolle sind z. B. TCP/IP (Internet Protokoll 6 ), TCP/IP (Internet Control Message Protocol) und IGMP (Internet Group Management Protocol). Hardware-Schicht, auch Datenverbindungsschicht genannt: Die Firewalls sind ein wesentlicher Bestandteil jeder Netzwerksicherheitsarchitektur.

Sie können zwischen unterschiedlichen Arten von Firewalls auswählen. Für IT-Profis ist es sehr hilfreich, die für ein Unternehmen am besten geeignete Firewalls zu entwickeln. Die Firewalls sind ein wesentlicher Bestandteil jeder Netzwerksicherheitsarchitektur. Haben Sie sich für eine Sicherheitsstrategie entschlossen, stellen Sie sich die Frage: "Wo soll ich die Brandmauer aufstellen?

"Es gibt drei gängige Firewall-Topologien: Das Bollwerk, das geschirmte Subnet und die Architektur mit einer Doppelfirewall. Unternehmenssicherheit ist abhängig von der Auswahl der geeigneten Firewalls. Wenn Sie sich für eine bestimmte Struktur entscheiden, wählen Sie, wo Sie die einzelnen Firewallsysteme unterbringen möchten. Bitte beachte, dass sich die Firewallkonfigurationen oft und rasch verändern.

Daher ist es nicht immer leicht, den Status der Firewall-Wartung zu verfolgen. Firewall-Aktivitäten müssen ständig überwacht werden. Dies ist der einzige Weg, das Netz vor ständig neuen Gefahren zu schützen. Ein wichtiges Merkmal von Firewalls auf Netzwerkebene ist, dass sie in der Regel den Datenverkehr durchlaufen. Firewalls der Anwendungsschicht sind Rechner, auf denen Proxy-Server ablaufen.

Dabei darf sich der Verkehr nicht unmittelbar zwischen den Netzen hin- und herbewegen. Firewalls der Anwendungsschicht prüfen den Verkehr und protokollieren alles, was durch sie durchfließt. Proxy-Anwendungen umfassen die auf einer Brandmauer laufende Programme. Firewalls der Anwendungsschicht können als NAT (Network Address Translators) verwendet werden. Firewalls auf Anwendungsebene ermöglichen Layer 7-Sicherheit auf einem höheren Level. Ältere Firewalls auf Anwendungsebene, die immer noch im Einsatz sind, sind für den Endbenutzer nicht transparent, und einige Schulungen können sinnvoll sein.

Allerdings können Firewalls der modernen Anwendungsschicht völlig durchsichtig sein. Firewalls auf Anwendungsebene stellen in der Regel ausführlichere Auditberichte bereit und erfordern im Vergleich zu Firewalls auf Netzwerkebene eher konservative Sicherheitsmodelle. Firewallsysteme können die Eigenschaften von Firewalls auf Netzwerkebene und Firewalls auf Anwendungsebene miteinander mischen. Andererseits sind die Firewalls der Anwendungsschicht viel durchsichtiger. Proxy Firewalls sind sicherer als andere Arten von Firewalls, jedoch auf Kosten der Schnelligkeit und Funktion.

Dies kann zu einer Einschränkung der vom Netz unterstützten Applikationen führen. Im Gegensatz zu Stateful-Firewalls oder Application-Layer-Firewalls, die Netzwerkpakete zu oder von einem gesicherten Netz zulassen, läuft der Datenverkehr nicht über einen Host. Dies bedeutet, dass auf beiden Seite der Brandmauer keine Direktverbindung aufgebaut werden kann. Es ist für einen Hacker schwerer zu erkennen, wo sich das Netz aufhält.

Proxy Firewalls bieten auch eine umfangreiche Sicherheitsanalyse, die die jeweiligen Sicherheitsprotokolle kennt. Es wird UTM (Unified Threat Management) genannt. Die Firewalls der nächsten Generation (NGFW) sind für den Schutz vor Eindringlingen und die Deep Packet Inspektion ausgelegt. NGFW bieten typischerweise höhere Durchsätze, während UTMs weniger gut skalierbar sind. Die beiden zusammenhängenden Produktarten werden mit Hilfe von Einheitlichem Bedrohungsmanagement diskutiert.

UTM Geräte können als Firewall-Appliances definiert werden, die nicht nur vor Eindringlingen geschützt sind. Mit diesen Produkten können Sie von jedem Lager aus Gefahren und bösartige Handlungen abwehren. Bei der Entwicklung von UTM wurde darauf geachtet, dass der Schutz vor Gefahren der nächsten Generation der Anwendungsschicht ohne Beeinträchtigung der Leistung oder des Netzwerks erfolgt.

Die Verwaltung ist zentral und Sie brauchen nur eine zentrale Steuerkonsole. Zu den weiteren Vorteilen von UTM gehören: die: Sicherheit: