Ext-Com NEWS

Unser Newsroom mit dem Blick für das Wesentliche

Was eine Firewall ist und worauf Sie als Geschäftsführer achten sollten

Was eine Firewall ist und worauf sie als Geschäftsführer achten sollten

 

Die Firewall: Schutz vor externen Angriffen!

Eine Firewall ist eine zentrale Schutzmaßnahme. Sie verhindert unerlaubten Zugriff von außen auf Netzwerke oder Rechner. Eine Firewall ist in unterschiedlichen Formen erhältlich. Entweder handelt es sich um eine Hardwarelösung, eine reine Softwarelösung oder aber um eine Kombination aus diesen beiden.

Kein Unternehmen kann auf diesen zentralen Baustein der IT-Sicherheit verzichten: immer mehr Firmen werden Opfer von Cybercrime. Statista zufolge gab es allein 2021 17,7 Millionen Opfer von Onlinekriminalität – nur in Deutschland. Am stärksten betroffen: Online-Shops und -portale. Für den Privatgebrauch reicht oft eine einfache Softwarelösung. Unternehmen sollten stattdessen mit einem EDV-Dienstleister zusammenarbeiten, um die individuell beste Lösung zu finden. Aus mittelosteuropäischen Ländern gibt es seit Jahren Meldungen über mutmaßlich staatliche Hackerangriffe. Seit Beginn des Krieges in der Ukraine gibt es auch in Deutschland entsprechend neue Datenschutz-Trends – und die Firewall rückt wieder ins Zentrum der Aufmerksamkeit.

Was macht eine Firewall?

Die Aufgabe einer Firewall gleicht der Aufgabe einer Brandschutzmauer eines Gebäudes - daher hat sie auch ihren Namen. Professionelle Versionen bestehen aus einer Software- und einer Hardware-Komponente, welche den Datenaustausch zwischen dem externen und dem internen Netzwerk kontrolliert. Die Firewall überprüft alle Daten, die das Netz verlassen wollen und alle, die ins Netz hineinwollen. Möchte eine Datei in das System hinein oder heraus, die die Firewall nicht erkennt, spielt diese einen Virus-Alert aus.

Die unterschiedlichen Einsatzgebiete

Die unterschiedlichen Einsatzgebiete

Professional Firewall

In der Regel werden professional Firewalls – auch externe Firewall genannt – von größeren Unternehmen und Firmen eingesetzt. Gerade in Unternehmen ist die Firewall ein zentraler Baustein der IT-Sicherheit Infrastruktur. Dank einer Firewall ist es nicht notwendig, dass die Unternehmen alle einzelnen Arbeitsplätze absichern. Die Server, die unmittelbar mit dem externen Netzwerk verbunden sind, erhalten den Schutz.

Die Firewall wird so konfiguriert, dass sie die hineinkommenden und hinausgehenden Daten kontrolliert. Anhand einer IP-Adresse kann die Firewall überprüfen, ob die Daten, die ins Netzwerk hineinwollen, überhaupt dazu berechtigt sind. Bei der Konfiguration der Firewall wird eine Liste erstellt, die die erlaubten IP-Adressen enthält. Danach dürfen nur noch diese Sender (Adressen) die Firewall passieren.

Personal Firewall

Der kleine Bruder der Professional Firewall ist die Personal Firewall. Bei der Personal Firewall handelt es sich um eine Firewall für den „Privatgebrauch“. Diese Software-Lösung ist für kleinere Unternehmen oft die sinnvollere – und günstigere – Lösung. Hierbei kann man von einer abgespeckten Version einer Firewall sprechen. Bei der normalen Firewall werden viele Rechner durch Einzelne geschützt. Bei der Personal Version hingegen versucht der PC sich selbst zu schützen.

Ebenso wie professionelle Versionen hat die Personal Firewall die Aufgabe, (Heim-)Computer vor Angriffen zu schützen. Außerdem muss sie verhindern, dass Programme, auch Spyware bezeichnet, Kontakt zwischen Internet und Rechner herstellen können. Dazu überprüft die Firewall alle Kontakte, die vom Rechner zum Internet aufgenommen werden.

In der Regel verfügt eine Personal Firewall über folgende Funktionalitäten:

  • Der Paket Filter kontrolliert, ob alle Daten der ankommenden und ausgehenden Pakete den festgelegten Regeln des Benutzers entsprechen.
  • Sandboxing: Hierbei werden einzelne Programme in eine eingeschränkte Umgebung separiert. Sozusagen eingesperrt. In diesem geschützten Bereich werden Programme ausgeführt. Handelt es sich um eine schädliche Software, hat diese keine Möglichkeit Schaden anrichten; sie ist vom Rest des Systems isoliert.
Die wichtigsten Funktionskomponenten

Die wichtigsten Funktionskomponenten

Damit die Firewall ihre Schutzfunktion erfüllen kann, verfügen die klassischen über verschiedene Funktionskomponente. Die Leistungsfähigkeit der Firewall ist hierbei abhängig von der Anzahl und des Featureumfangs der einzelnen Funktionskomponenten. Die folgenden Funktionen sind die häufigsten, die in Firewalls implementiert sind:

  • Paketfilter
  • Network Address Translation
  • Content-Filter
  • URL-Filter
  • Virtual Private Networks (VPN)
  • Proxy Funktion
  • Stateful Packet Inspection
  • Deep Packet Inspection
  • Die Konfiguration der Firewall

Die Konfiguration ist das Herzstück eines funktionierenden Programmes. Nur wenn diese am Anfang richtig durchgeführt wird, kann ein Programm überhaupt so arbeiten, wie es soll. Wie bei allen Programmen ist es auch bei der Firewall essenziell, wie diese bei der Installation konfiguriert wird. Um hier mögliche Fehler vermeiden zu können, sollte man auf Folgendes achten:

  • Die Filterregelungen sollten so definiert werden, dass nur die notwendigen Zugriffe erlaubt werden.
  • Die Einstellungen der Firewall müssen im regelmäßigen Intervall überprüft werden.
  • Ports, die nicht benötigt werden, müssten gesperrt werden.
  • Auf dem PC sollte immer der aktuelle Virenscanner (Updates beachten) installiert sein. Der Virenscanner sollte natürlich auch immer im Einsatz sein.
  • Ereignisse, die für etwaige Gefahren relevant sind, sollten in einem Protokoll festgehalten und auch ausgewertet werden.
  • Damit man die Warnungen der Firewall richtig deuten kann, sollten Bedeutungen von Host-/Rechnernamen, gemeldete Ports sowie IP-Adressen geläufig sein.

Es gibt auch Personal Firewalls, die über eine selbstlernende Konfiguration verfügen. Zunächst wird jede unbekannte Verbindung, die eine Anwendung benötigt, daran gehindert, ins System zu kommen. Der Nutzer wird beim ersten Versuch nach Erlaubnis gefragt. So kann die Firewall nach und nach ein Schema aufstellen und selbst lernen, welche Verbindungen erlaubt sind. Hierbei besteht allerdings das große Risiko, dass aufgrund von Fehlkonfigurationen schädliche Verbindungen die Firewall passieren können.

Zudem sollte man immer auf die korrekte Einstellung des Mail-Clients, des Betriebssystems und des Web-Browsers achten.

Wir sind für Sie da!

Micha Pfisterer Geschäftsführer

Haben Sie Fragen rund um die Themen
IT Service & Sicherheit?

+49 89 4132 798 - 0
anfrage@ext-com.de

Zurück