8 Arten von Firewalls (Plus: Was ist eine Firewall und was macht sie?) • BUOM

9. Dezember 2021

Unternehmen und Einzelpersonen können vertrauliche Informationen auf ihren Geräten speichern, um sie vor Hackern oder Malware zu schützen. Firewalls sind für die Netzwerksicherheit von entscheidender Bedeutung, da sie das Netzwerk vor Angriffen schützen können, die die Informationssicherheit gefährden könnten. Das Verständnis von Firewalls kann Unternehmen dabei helfen, zu verstehen, welcher Firewall-Typ für ihr Netzwerk am besten geeignet ist. In diesem Artikel besprechen wir, was eine Firewall ist, welche acht Arten von Firewalls es gibt und welche verschiedenen Cybersicherheitsmaßnahmen es im Zusammenhang mit Firewall-Vorgängen gibt.

Was ist eine Firewall?

Eine Firewall ist eine Cybersicherheitsebene zwischen einem Netzwerk und externen Einheiten, die es hacken können. Es filtert den Netzwerkverkehr, indem es verschiedene Netzwerkhosts trennt, um festzustellen, welche den vom Firewall-Administrator festgelegten Spezifikationen entsprechen. Netzwerkknoten sind Verbindungspunkte zwischen Netzwerken. Firewalls können externe Verkehrsquellen, internen Datenverkehr und bestimmte Anwendungen filtern, um zu bestimmen, welche Benutzer oder Anwendungen auf das Netzwerk zugreifen können. Diese zusätzliche Sicherheit kann private oder vertrauliche Informationen vor der Gefährdung durch unbefugte Quellen schützen. Eine ordnungsgemäß funktionierende Firewall filtert schädlichen Datenverkehr heraus und lässt legitimen Datenverkehr in das Netzwerk zu.

8 Arten von Firewalls

Hier sind die verschiedenen Arten von Firewalls:

1. Software-Firewall

Die Software-Firewall umfasst alle in der Gerätesoftware installierten Firewalls. Diese Arten von Firewalls sind einfacher zu ändern, aber ihre Fähigkeit, dem Netzwerkadministrator mehr Kontrolle zu bieten, kann auch mehr Zeit für die Konfiguration erfordern, da Administratoren sie auf jedem Gerät individuell konfigurieren. Jedes Gerät im selben Netzwerk erfordert möglicherweise unterschiedliche Einstellungen und ist möglicherweise nicht mit derselben Firewall kompatibel, sodass mehrere Firewalls für dasselbe Netzwerk erforderlich sind.

2. Hardware-Firewall

Eine Hardware-Firewall ist eine Firewall, bei der es sich um ein physisches Gerät handelt, das seine Rechenleistung nutzt, um den Netzwerkzugriff zu filtern. Diese Geräte können mehrere Geräte im selben Netzwerk schützen und sind daher problemlos in großen Netzwerken einsetzbar. Sie können Geräte jedoch nicht vor dem Datenverkehr innerhalb des Netzwerks schützen, sondern nur vor externem Datenverkehr.

3. Paketfilterung

Die Paketfilterung untersucht Datenpakete, um ihre Quell-IP-Adresse (Internet Protocol) und die Ziel-IP-Adresse des Pakets mit den vordefinierten Regeln eines Netzwerkadministrators zu vergleichen. Paketfilter-Firewalls sind einfach und schnell, überwachen jedoch keine Datenpakete und/oder erkennen keine Muster, wodurch sie anfällig für komplexere Angriffe sind. Diese detaillierte Analyse jedes Datenpakets ist die älteste Art von Firewall und wird immer noch häufig verwendet, um Netzwerke vor scheinbar böswilligen Angriffen von außen zu schützen.

4. Gateway auf Schaltkreisebene

Ein Link-Layer-Gateway ist eine Firewall, die TCP-Verbindungen (Transmission Control Protocol) und aktive Sitzungen überwacht. Sie führen Überprüfungen dieser Verbindungen durch, die auf vordefinierten Regeln basieren, die vom Netzwerkadministrator festgelegt wurden, ähnlich wie Paketfilterprüfungen. Diese Firewalls analysieren nicht den Inhalt des TCP-bezogenen Datenpakets, sodass dies möglicherweise kein vollständiger Schutz gegen fortgeschrittenere Arten von Malware ist. Es handelt sich jedoch um eine einfache Firewall, die effektiv sein kann und deren Implementierung wenig Zeit und Ressourcen erfordert.

5. Proxy-Dienst-Anwendungs-Firewall

Eine Proxy-Service-Firewall verwendet ein Proxy-Gerät, um Anfragen von externen Benutzern auf Anwendungsebene zu validieren, indem sie den Inhalt ihrer Datenpakete anhand eines vom Netzwerkadministrator definierten Regelsatzes prüft. Basierend auf der Analyse erlaubt oder verweigert die Firewall den Zugriff auf das Netzwerk. Diese Firewalls können auch die Identitäten und IP-Adressen interner Benutzer verbergen, wenn sie auf externe Webseiten zugreifen. Aufgrund seiner Gründlichkeit kann dieser Vorgang zeitaufwändig sein, aber er kann die Privatsphäre Ihrer sensiblen Informationen schützen, indem er den direkten Kontakt zwischen externen Clients und Ihrem internen Server verhindert.

6. Cloud-Firewalls

Eine cloudbasierte Firewall ist eine Firewall, die über die Cloud bereitgestellt wird. Diese Firewalls können Software-as-a-Service sein und Benutzer können sie abonnieren, um von ihrer Sicherheit zu profitieren. Diese Firewalls schützen in der Regel in der Cloud gehostete Online-Anwendungen vor unbefugtem Zugriff.

7. Zustandsüberwachung

Eine Stateful-Firewall ist eine erweiterte Version einer Link-Level-Firewall, die auch bestehende Verbindungen prüft und überwacht, um mehr Sicherheit zu bieten. Diese Firewalls funktionieren, indem sie eine Tabelle erstellen, die die Quell-IP-Adresse, Ziel-IP-Adresse, Quell-Port und Ziel-Port aufzeichnet. Sie unterbrechen Verbindungen, die sie nicht überprüfen können, und verhindern so verdächtige Aktivitäten. Die Firewall sortiert dann die Verbindungen mithilfe von Filtern, die vom Netzwerkadministrator festgelegt wurden. Darüber hinaus erstellt die Firewall dynamisch eigene Regeln, die den Inhalt von Datenpaketen filtern und so genauer machen können.

8. Firewall der nächsten Generation (NGFW)

Eine Firewall der nächsten Generation ist eine Firewall, die traditionelle Firewall-Technologien mit neuen Filterfunktionen wie Deep Packet Inspection (DPI) und Intrusion Prevention Systems (IPS) kombiniert. Viele NGFWs nutzen traditionelle Firewall-Funktionen wie Paketfilterung oder Stateful Inspection und kombinieren sie mit neueren Technologien. Das Ziel neuer Technologien besteht darin, die Filterung von Netzwerkpaketen zu verbessern, indem mehr Schichten des Open Systems Interconnection (OSI)-Modells in die Filterung einbezogen werden.

Was ist NAT?

Network Address Translation (NAT) ist der Prozess, der eine lokale private Adresse einer öffentlichen Adresse zuordnet, um Informationen zu transportieren. Das Ändern der Adresse von der privaten Adresse des Geräts zur öffentlichen Adresse des Routers hilft dem Gerät bei der Kommunikation mit externen Netzwerken, da es dem Netzwerk einen öffentlichen Ort zum Senden von Informationen bietet, an dem das Gerät sie empfangen kann. Organisationen, die mehrere Geräte verwenden, aber eine einzige IP-Adresse teilen möchten, verwenden NAT, um eindeutige Adressen in eine öffentliche Adresse zu übersetzen. Es gibt drei verschiedene NATs:

  • Statisches NAT: Statisches NAT stellt eine öffentliche IP-Adresse pro lokaler Adresse bereit, die jedem Router zugeordnet werden kann.

  • Dynamisches NAT: Dynamisches NAT weist einer privaten Adresse aus einem vordefinierten Pool von IP-Adressen eine neue IP-Adresse zu.

  • Port Address Translation (PAT): PAT ist eine Art dynamisches NAT, ordnet jedoch mehrere lokale Adressen einzelnen öffentlichen IP-Adressen zu, die häufig von Organisationen verwendet werden.

Was ist ein VPN?

Ein virtuelles privates Netzwerk (VPN) ist ein Netzwerk, das Online-Privatsphäre bietet, indem es aus einer öffentlichen Verbindung ein privates Netzwerk erstellt. Es schützt Ihre Identität und Browsing-Identität, indem es Ihre Datenpakete und IP-Adresse vor Zielnetzwerken oder IP-Adressen verbirgt. VPNs können Ihre Daten über einen vom VPN-Host verwalteten Remote-Server weiterleiten, wobei die ursprüngliche IP-Adresse verborgen bleibt und Ihre Daten zusätzlich verschlüsselt werden. Hier sind einige typische VPN-Anwendungen:

  • Verschlüsselung: VPNs können Ihre Daten verschlüsseln, wenn sie sie an die IP-Adresse des VPN-Hosts senden, sodass sie nicht von Dritten verwendet werden können, die versuchen, darauf zuzugreifen.

  • Maskierung Ihres Standorts: VPNs zeigen Ihre IP-Adresse getrennt von Ihrer privaten Adresse oder Router-IP-Adresse an, sodass die Verwendung eines VPN Ihren Standort vor GPS- oder Ortungsdiensten verbergen kann.

  • Zugriff auf regionale Inhalte: VPNs können Ihnen den Zugriff auf digitale Inhalte hinter regionalen Firewalls oder Paywalls ermöglichen, indem Sie ein VPN auswählen, das Ihre IP-Adresse wie in dieser Region anzeigt.

  • Datenübertragung: Remote-Mitarbeiter können über ein VPN auf Dateien im sicheren Netzwerk ihres Unternehmens zugreifen.

Netzwerkschicht vs. Anwendungsschicht

Die Schichten beziehen sich auf das OSI-Modell, das Computersysteme in sieben Schichten unterteilt:

  • Anwendungsschicht

  • Präsentationsfolie

  • Sitzungsschicht

  • Transportschicht

  • Netzwerkschicht

  • Datenübertragungsebene

  • Physikalische Schicht

Anwendungsschicht

Die Anwendungsschicht oder Präsentationsschicht ist die erste Schicht im OSI-Modell. Webbrowser und E-Mail-Clients nutzen die Anwendungsschicht, um Informationen zwischen Benutzern zu senden und zu empfangen. Dies ist die oberste Ebene des OSI-Modells und die erste Abstraktionsebene, das heißt, sie baut auf den Prozessen der darunter liegenden Schichten auf. Die Anwendung ist die Präsentationsschicht, also die Schicht, die sich auf die Interaktion zwischen dem System und dem Benutzer konzentriert. Die Anwendungsschicht befasst sich mit den Protokollen, die den IP-Verkehr verarbeiten und die Kommunikation von Programmen ermöglichen.

Netzwerkschicht

Die Netzwerkschicht oder Internetschicht ist die dritte Schicht im OSI-Modell und ermöglicht die Verbindung verschiedener Netzwerke. Es leitet verschiedene Datenpakete an Netzwerkrouter weiter, die mithilfe von Algorithmen die besten Pfade für die Datenübertragung ermitteln und so Verbindungen zwischen Schichten herstellen. Die Netzwerkschicht umfasst vier Hauptprozesse, die die Kommunikation zwischen Netzwerken definieren:

  • Adressierung: Dieser Prozess identifiziert verschiedene Geräte in einem Netzwerk anhand ihrer Adresse.

  • Routing: Dieser Prozess leitet Daten vom Host zum Ziel weiter.

  • Kapselung: Dieser Prozess verpackt Daten für den Transport.

  • Entkapselung: Bei diesem Prozess handelt es sich um die Dekodierung von Daten, nachdem sie ihr Ziel erreicht haben.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert