Firewall

Firewall

Cyber Security
Lesezeit: …

Inhalt

Eine Firewall (Brandmauer) ist ein technisches Sicherheitssystem, das den Datenverkehr zwischen zwei Netzwerken überwacht und steuert. Sie fungiert als digitale Schleuse zwischen dem vertrauenswürdigen internen Unternehmensnetzwerk (Intranet) und nicht vertrauenswürdigen externen Netzwerken (Internet).

Für die Geschäftsführung ist die Firewall die erste Verteidigungslinie (First Line of Defense) der IT-Sicherheit. Sie setzt die Sicherheitsrichtlinien des Unternehmens technisch durch, indem sie entscheidet, welche Datenpakete passieren dürfen und welche blockiert werden.

Funktionsweise und Evolution

Die Technologie hat sich von einfachen Filtern zu komplexen Analyse-Systemen entwickelt. Das Verständnis der Generationen ist wichtig für Investitionsentscheidungen.

1. Packet Filter (Legacy)

Die älteste Form. Sie prüft lediglich die "Briefumschläge" der Datenpakete (Absender-IP, Empfänger-IP, Port).

  • Limitierung: Sie sieht nicht den Inhalt. Ein Paket, das als "Web-Traffic" markiert ist, wird durchgelassen, auch wenn es Schadsoftware enthält. Diese Technologie ist heute als alleiniger Schutz unzureichend.

2. Stateful Inspection (Standard)

Diese Firewalls merken sich den Status einer Verbindung. Sie erkennen, ob ein eingehendes Datenpaket eine Antwort auf eine Anfrage aus dem Unternehmen ist oder ob ein Fremder unverlangt eine Verbindung aufbauen will.

  • Vorteil: Höhere Sicherheit als reine Paketfilter, da kontextbezogene Entscheidungen getroffen werden.

3. Next-Generation Firewall (NGFW)

Der aktuelle Industriestandard. Eine NGFW vereint die Funktionen einer klassischen Firewall mit zusätzlichen Sicherheitsdiensten wie Intrusion Prevention Systems (IPS) und Deep Packet Inspection (DPI).

  • Application Awareness: Sie erkennt nicht nur "Port 80" (Websurfen), sondern identifiziert die spezifische Anwendung (z. B. "Facebook Chat" vs. "Facebook Newsfeed" oder "Dropbox Upload").
  • Content Inspection: Sie prüft den Inhalt der Datenpakete auf Malware, Viren und verbotene Dateitypen, selbst wenn der Datenverkehr verschlüsselt ist (SSL/TLS Inspection).

Strategische Differenzierung: Network Firewall vs. WAF

Für Entscheidungsträger ist die Unterscheidung zwischen der Absicherung der Infrastruktur und der Absicherung von Webanwendungen kritisch:

  • Network Firewall: Schützt das Netzwerk vor unbefugtem Zugriff. Sie steht am Perimeter (Außengrenze) des Unternehmens.
  • Web Application Firewall (WAF): Schützt spezifische Webanwendungen (z. B. den Online-Shop, das Kundenportal) vor Angriffen auf Applikationsebene (z. B. SQL-Injection, Cross-Site Scripting). Eine klassische Network Firewall kann diese Angriffe oft nicht erkennen. Wer eigene Web-Dienste betreibt, benötigt zwingend eine WAF.

Grenzen der Perimeter-Sicherheit

Das traditionelle Konzept der Firewall ("Burggraben-Strategie": außen böse, innen gut) verliert in der modernen Arbeitswelt an Wirksamkeit.

  1. Auflösung des Perimeters: Durch Cloud-Dienste (SaaS), Home-Office und mobile Endgeräte befinden sich Daten und Nutzer oft außerhalb des klassischen Unternehmensnetzwerks. Die Firewall im Firmenkeller kann diese Datenströme nicht schützen.
  2. Verschlüsselung: Ein Großteil des Internetverkehrs ist heute verschlüsselt (HTTPS). Ohne leistungsfähige Entschlüsselung (SSL Inspection) ist die Firewall "blind" für den Inhalt des Datenverkehrs.
  3. Insider Threats: Eine Firewall schützt primär vor Angriffen von außen. Bedrohungen, die bereits im Netzwerk sind (z. B. durch Phishing-Mails auf Mitarbeiter-Laptops oder böswillige Insider), werden oft nicht erkannt.

Management-Implikationen

Die Beschaffung einer teuren Firewall garantiert keine Sicherheit. Das größte Risiko ist die Fehlkonfiguration.

  • "Allow All"-Regeln: Oft werden in der Implementierungsphase Regeln zu weit gefasst, um den Betrieb nicht zu stören, und später nicht mehr eingeschränkt.
  • Lebenszyklus-Management: Firewall-Regelwerke veralten. Regeln für Systeme, die längst abgeschaltet wurden, bleiben oft aktiv und bilden Sicherheitslücken. Regelmäßige Audits der "Firewall Policy" sind Pflicht.
  • Zero Trust: Langfristig muss die Firewall-Strategie in ein Zero-Trust-Architektur übergehen. Hierbei wird keinem Gerät und keinem Nutzer blind vertraut, nur weil er sich "im Netzwerk" befindet. Die Firewall wird granularer (Micro-Segmentation) und rückt näher an die einzelne Anwendung.

Fazit

Die Firewall bleibt ein unverzichtbarer Basisbaustein der IT-Hygiene. Sie ist jedoch kein Allheilmittel mehr. Moderne Sicherheitsarchitekturen erfordern Next-Generation Firewalls (NGFW) für den Standortschutz, ergänzt durch Web Application Firewalls (WAF) für Anwendungen und Cloud-basierte Sicherheitslösungen (SASE) für die mobile Belegschaft.

Verwandte Themen

← Zurück zur Übersicht