8 Arten von Firewalls erklärt


Jeder versteht die Grundfunktion einer Firewall – Ihr Netzwerk vor Malware und unbefugtem Zugriff zu schützen. Die genauen Einzelheiten zur Funktionsweise von Firewalls sind jedoch weniger bekannt.

Was genau ist eine Firewall? Wie funktionieren die verschiedenen Arten von Firewalls? Und vielleicht am wichtigsten: Welche Art von Firewall ist die beste?

Firewall 101

Einfach ausgedrückt ist eine Firewall nur ein weiterer Netzwerkendpunkt. Das Besondere daran ist seine Fähigkeit, eingehenden Datenverkehr abzufangen und zu scannen, bevor er in das interne Netzwerk gelangt, wodurch böswillige Akteure daran gehindert werden, Zugriff zu erhalten.

Die Authentifizierung jeder Verbindung überprüfen, die Ziel-IP vor Hackern verbergen und sogar den Inhalt jedes Datenpakets scannen – Firewalls erledigen alles. Eine Firewall dient als eine Art Kontrollpunkt und kontrolliert sorgfältig die Art der eingelassenen Kommunikation.

Paketfilternde Firewalls

Paketfilternde Firewalls sind die einfachste und ressourcenschonendste Firewall-Technologie auf dem Markt. Obwohl es heutzutage in Ungnade gefallen ist, waren sie in alten Computern die Grundvoraussetzung für den Netzwerkschutz.

Eine Paketfilter-Firewall arbeitet auf Paketebene und scannt jedes eingehende Paket vom Netzwerkrouter. Der Inhalt der Datenpakete wird jedoch nicht wirklich gescannt, sondern nur deren Header. Dadurch kann die Firewall Metadaten wie Quell- und Zieladressen, Hafen -Nummern usw. überprüfen.

Wie Sie vielleicht vermuten, ist diese Art von Firewall nicht sehr effektiv. Eine Paketfilter-Firewall kann lediglich unnötigen Netzwerkverkehr gemäß der Zugriffskontrollliste reduzieren. Da der Inhalt des Pakets selbst nicht überprüft wird, kann Schadsoftware dennoch durchdringen.

Gateways auf Schaltungsebene

Eine weitere ressourceneffiziente Möglichkeit, die Legitimität von Netzwerkverbindungen zu überprüfen, ist ein Gateway auf Leitungsebene. Anstatt die Header einzelner Datenpakete zu überprüfen, überprüft ein Gateway auf Leitungsebene die Sitzung selbst.

Wieder einmal durchsucht eine Firewall wie diese nicht den Inhalt der Übertragung selbst und macht sie somit anfällig für eine Vielzahl böswilliger Angriffe. Allerdings erfordert die Überprüfung von TCP-Verbindungen (Transmission Control Protocol) von der Sitzungsschicht des OSI-Modells nur sehr wenig Ressourcen und kann unerwünschte Netzwerkverbindungen effektiv unterbinden..

Aus diesem Grund sind Gateways auf Leitungsebene häufig in die meisten Netzwerksicherheitslösungen integriert, insbesondere in Software-Firewalls. Diese Gateways tragen auch dazu bei, die IP-Adresse des Benutzers zu maskieren, indem sie für jede Sitzung virtuelle Verbindungen erstellen.

Stateful Inspection Firewalls

Beide Packet-Filtering Firewall und Circuit Level Gateway sind zustandslose Firewall-Implementierungen. Das bedeutet, dass sie nach einem statischen Regelsatz arbeiten, was ihre Wirksamkeit einschränkt. Jedes Paket (oder jede Sitzung) wird separat behandelt, sodass nur sehr grundlegende Prüfungen durchgeführt werden können.

 Eine Stateful Inspection Firewall hingegen verfolgt den Status der Verbindung sowie die Details jedes über sie übertragenen Pakets. Durch die Überwachung des TCP-Handshakes während der gesamten Verbindungsdauer ist eine Stateful-Inspection-Firewall in der Lage, eine Tabelle mit den IP-Adressen und Portnummern der Quelle und des Ziels zu erstellen und eingehende Pakete mit diesem dynamischen Regelsatz abzugleichen.

Dank dessen ist es schwierig, bösartige Datenpakete an einer Stateful-Inspection-Firewall vorbei einzuschleusen. Auf der anderen Seite verursacht diese Art von Firewall höhere Ressourcenkosten, verlangsamt die Leistung und bietet Hackern die Möglichkeit, DDoS-Angriffe (Distributed Denial of Service) gegen das System durchzuführen.

Proxy-Firewalls

Proxy-Firewalls, besser bekannt als Application Level Gateways, arbeiten auf der vorderen Ebene des OSI-Modells – der Anwendungsebene. Als letzte Schicht, die den Benutzer vom Netzwerk trennt, ermöglicht diese Schicht die gründlichste und teuerste Prüfung von Datenpaketen, allerdings auf Kosten der Leistung.

Ähnlich wie Circuit-Level-Gateways funktionieren Proxy-Firewalls, indem sie zwischen dem Host und dem Client vermitteln und interne IP-Adressen der Zielports verschleiern. Darüber hinaus führen Gateways auf Anwendungsebene eine umfassende Paketprüfung durch, um sicherzustellen, dass kein bösartiger Datenverkehr durchdringt.

Und während all diese Maßnahmen die Sicherheit des Netzwerks erheblich erhöhen, verlangsamen sie gleichzeitig den eingehenden Datenverkehr. Aufgrund der ressourcenintensiven Prüfungen, die eine solche Stateful-Firewall durchführt, wird die Netzwerkleistung beeinträchtigt, sodass sie für leistungsempfindliche Anwendungen schlecht geeignet ist..

NAT-Firewalls

In vielen Computerumgebungen besteht der wichtigste Dreh- und Angelpunkt der Cybersicherheit darin, ein privates Netzwerk sicherzustellen, das die individuellen IP-Adressen von Client-Geräten sowohl vor Hackern als auch vor Dienstanbietern verbirgt. Wie wir bereits gesehen haben, kann dies mithilfe einer Proxy-Firewall oder eines Gateways auf Circuit-Ebene erreicht werden.

Eine viel einfachere Methode zum Verbergen von IP-Adressen ist die Verwendung einer Network Address Translation (NAT)-Firewall. NAT Firewalls benötigen nicht viele Systemressourcen, um zu funktionieren, was sie zur Schnittstelle zwischen Servern und dem internen Netzwerk macht.

Webanwendungs-Firewalls

Nur Netzwerk-Firewalls, die auf der Anwendungsebene arbeiten, sind in der Lage, Datenpakete tiefgreifend zu scannen, wie eine Proxy-Firewall oder noch besser, eine Web Application Firewall (WAF).

Eine WAF arbeitet innerhalb des Netzwerks oder des Hosts und durchsucht alle von verschiedenen Webanwendungen übertragenen Daten, um sicherzustellen, dass kein Schadcode durchdringt. Diese Art von Firewall-Architektur ist auf Paketprüfung spezialisiert und bietet eine bessere Sicherheit als Firewalls auf Oberflächenebene.

Cloud-Firewalls

Herkömmliche Firewalls, sowohl Hardware-Firewalls als auch Software, lassen sich nicht gut skalieren. Sie müssen unter Berücksichtigung der Anforderungen des Systems installiert werden, wobei der Schwerpunkt entweder auf hoher Verkehrsleistung oder geringer Netzwerkverkehrssicherheit liegt.

Aber Cloud Firewalls sind weitaus flexibler. Diese Art von Firewall wird aus der Cloud als Proxyserver bereitgestellt und fängt den Netzwerkverkehr ab, bevor er in das interne Netzwerk gelangt. Dabei wird jede Sitzung autorisiert und jedes Datenpaket überprüft, bevor es eingelassen wird.

Das Beste daran ist, dass die Kapazität solcher Firewalls je nach Bedarf vergrößert und verkleinert werden kann, sodass sie sich an unterschiedliche Mengen an eingehendem Datenverkehr anpassen können. Es wird als cloudbasierter Dienst angeboten, erfordert keine Hardware und wird vom Dienstanbieter selbst verwaltet.

Firewalls der nächsten Generation

Next-Generation kann ein irreführender Begriff sein. Alle technologiebasierten Branchen lieben es, solche Schlagworte zu verwenden, aber was bedeutet das wirklich? Welche Art von Funktionen qualifizieren eine Firewall als Next-Gen?

In Wahrheit gibt es keine strenge Definition. Im Allgemeinen können Sie Lösungen, die verschiedene Arten von Firewalls in einem einzigen effizienten Sicherheitssystem kombinieren, als Next-Generation-Firewall (NGFW) betrachten. Eine solche Firewall ist in der Lage, Deep Packet Inspection durchzuführen und gleichzeitig DDoS Angriffe abzuwehren, was eine mehrschichtige Verteidigung gegen Hacker bietet..

Die meisten Firewalls der nächsten Generation kombinieren oft mehrere Netzwerklösungen, wie z. B. VPNs, Intrusion Prevention Systems (IPS) und sogar ein Antivirenprogramm in einem leistungsstarken Paket. Die Idee besteht darin, eine Komplettlösung anzubieten, die alle Arten von Netzwerkschwachstellen behebt und absolute Netzwerksicherheit bietet. Zu diesem Zweck können einige NGFWs auch SSL-Kommunikation (Secure Socket Layer) entschlüsseln, sodass sie auch verschlüsselte Angriffe erkennen können.

Welche Art von Firewall schützt Ihr Netzwerk am besten?

Die Sache mit Firewalls ist, dass verschiedene Arten von Firewalls unterschiedliche Ansätze für ein Netzwerk schützen verwenden.

Die einfachsten Firewalls authentifizieren lediglich die Sitzungen und Pakete und machen nichts mit dem Inhalt. Bei Gateway-Firewalls geht es darum, virtuelle Verbindungen herzustellen und den Zugriff auf private IP-Adressen zu verhindern. Stateful Firewalls verfolgen Verbindungen über ihre TCP-Handshakes und erstellen eine Statustabelle mit den Informationen.

Dann gibt es Next-Generation-Firewalls, die alle oben genannten Prozesse mit Deep Packet Inspection und einer Vielzahl anderer Netzwerkschutzfunktionen kombinieren. Es liegt auf der Hand, dass eine NGFW Ihrem System die bestmögliche Sicherheit bietet, aber das ist nicht immer die richtige Antwort.

Abhängig von der Komplexität Ihres Netzwerks und der Art der ausgeführten Anwendungen sind Ihre Systeme möglicherweise besser dran mit einer einfacheren Lösung, die stattdessen vor den häufigsten Angriffen schützt. Die beste Idee könnte darin bestehen, einfach einen third-party Cloud Firewall -Dienst zu verwenden und die Feinabstimmung und Wartung der Firewall dem Dienstanbieter zu überlassen.

.

Zusammenhängende Posts:


2.03.2022