magazin-stage-mini-desktop-1920x220.png

Firewalls für Unternehmen: Ihre erste Verteidigungslinie gegen Cyberangriffe

15.11.2023

Ein durch Lichter erhellter Serverraum

Die Firewall ist ein wichtiger Baustein für effektive Cybersicherheit in der digitalen Unternehmenslandschaft. Wir erklären die Funktionsweise und helfen Ihnen, die passende Lösung für Ihr Unternehmen zu finden.

Was sind Firewalls?

Firewalls sind wichtige Verteidigungsmechanismen in der Informationstechnologie. Sie dienen zur Überwachung und Kontrolle des Datenverkehrs zwischen einem internen oder abgeschlossenen, abzusichernden Netzwerk und externen Netzwerken wie z. B. dem öffentlichen Internet. An dieser Schnittstelle fungieren sie als eine Art Schutzwall und identifizieren und blockieren potenziell schädlichen Datenverkehr mithilfe verschiedener Filtertechniken und Abwehrmechanismen.

Eine Firewall arbeitet regelbasiert. Das heißt, sie analysiert den Datenverkehr auf der Grundlage von Regeln. Diese Regeln können etwa spezifische IP-Adressen, Ports oder Protokolle zulassen oder blockieren.

Zur genaueren Untersuchung des Inhalts eingehender Datenpakete wenden einige Firewalls die sogenannte Deep-Packet-Inspection (DPI) an. Dabei arbeiten sie nach vordefinierten Regeln und durchsuchen den Inhalt der Datenpakete mithilfe spezieller Algorithmen und Techniken zur Mustererkennung nach auffälligen Signaturen.

Verschiedene Modelle

Je nach Einsatzgebiet können Sie verschiedene Arten von Firewalls nutzen, etwa Netzwerk-Firewalls oder Host-Firewalls.

Netzwerk-Firewalls befinden sich üblicherweise an den Grenzen eines Netzwerks und überwachen den gesamten Datenverkehr, der in das Netzwerk hinein- und aus ihm herausfließt.

Host-Firewalls arbeiten im Gegensatz dazu auf einzelnen Geräten wie Computern und überwachen den Datenverkehr auf diesem speziellen Gerät.

Unter dem Strich bieten Firewalls eine Reihe verschiedener Sicherheitsfunktionen. Sie sind somit ein wichtiger Baustein in der IT-Security-Strategie Ihres Unternehmens, um die Integrität Ihrer IT-Infrastruktur zu gewährleisten.

Die wichtigsten Funktionen

Als wichtiger Baustein der Cybersecurity in Unternehmen und Organisationen erfüllt eine Firewall verschiedene Funktionen. Zu ihren Hauptaufgaben zählen:

Application-Control (AC) oder Anwendungskontrolle: Die Überwachung und Kontrolle des Datenverkehrs auf Anwendungsebene, um potenziell gefährliche oder nicht autorisierte Aktivitäten zu blockieren.

Packet-Filtering (PF) bzw. Paketfilterung: Untersucht den Datenverkehr nach vordefinierten Regeln und blockiert unerwünschten Datenverkehr.

Network-Address-Translation (NAT): Wird auch als Netzwerk-Adressübersetzung bezeichnet und übersetzt interne IP-Adressen in externe IP-Adressen – zum Schutz des Netzwerks gegen Cyberangriffe. Dieses Vorgehen verschleiert die interne Netzwerkstruktur und erschwert direkte Angriffe auf interne Geräte.

Stateful Inspection (SI) ist eine zustandsabhängige Prüfung, die den Datenverkehr anhand des Verbindungsstatus analysiert. Sie ermöglicht eine genauere Überwachung des Netzwerkverkehrs.

Mit diesen Funktionen gewährleistet eine Firewall einen effektiven Schutz vor Cyber-Threats und trägt somit zur Sicherheit sowie Unversehrtheit Ihrer Unternehmens-IT bei.

Diese Firewall-Arten sollten Sie kennen

Ob Sie Ihre Cloud-Umgebung absichern, Ihr internes Netzwerk schützen oder einzelne Geräte gegen digitale Bedrohungen wappnen möchten: Für jede Anforderung gibt es eine passende Firewall-Lösung. Damit Sie die einzelnen Arten besser verstehen und Ihre individuellen Sicherheitsbedürfnisse optimal erfüllen, stellen wir Ihnen die wichtigsten Firewall-Typen vor.

Web-Application-Firewall

Bei einer Web-Application-Firewall (WAF) handelt es sich um eine Firewall zur Abwehr von Angriffen auf Webanwendungen. Dafür analysiert eine WAF den Datenaustausch per Hypertext-Transfer-Protocol (http bzw. https) und filtert etwa bösartige Anfragen sowie potenziell schädlichen Datenverkehr heraus. Vor allem beim Schutz von Webanwendungen vor Angriffen wie SQL-Injection und Cross-Site-Scripting (XSS) ist eine solche Firewall wirksam und notwendig.

Zur Erläuterung: Eine SQL-Injection (SQL = Structured Query-Language) kann mithilfe von schadhaftem Code nicht autorisierte Aktionen in einer Datenbank ausführen. Cross-Site-Scripting ermöglicht es Cyberkriminellen, bösartigen Code in eine Webseite einzuschleusen, um Daten zu stehlen oder die betroffene Seite zu übernehmen. Diese Form der Firewall eignet sich somit, um etwa Ihre Firmenwebsite, auf der ein Kontaktformular angelegt ist, zu schützen – oder für Ihren Webshop.

Next-Generation-Firewall 

Next-Generation-Firewalls (NGF) sind eine Weiterentwicklung herkömmlicher Firewalls mit erweiterten Abwehrfunktionen. Sie analysieren den Datenverkehr auf Anwendungsebene tiefergehend, wodurch fortgeschrittene Bedrohungen wie Zero-Day-Exploits und Advanced Persistent Threats (APTs) erkannt und unschädlich gemacht werden können.

Zero-Day-Exploits beschreiben das Ausnutzen von noch unbekannten Sicherheitslücken. Advanced Persistent Threats (APTs) sind kontinuierliche Angriffe auf ein Netzwerk, um etwa gezielt Informationen zu stehlen. Eine NGF leistet somit einen wichtigen Beitrag zur allgemeinen Absicherung Ihres Firmennetzwerks.

Unified-Threat-Management-Firewall (UTMF)

Bei einer Unified-Threat-Management-Firewall (UTMF) handelt es sich um eine ganzheitliche IT-Sicherheitslösung, die verschiedene Schutzfunktionen in einer einzigen Lösung bzw. einem Gerät zusammenfasst. Dazu zählen etwa Paketfilterung, Virenschutz und Spamfilter. Durch die Integration mehrerer Sicherheitstechnologien in einer Lösung bietet eine UTM-Firewall einen umfassenden Netzwerkschutz.

Stateful-Inspection-Firewall

Eine Stateful-Inspection-Firewall (SIF) basiert auf der klassischen Firewall-Technologie, die Datenverkehr anhand des Verbindungsstatus kontrolliert. Das geschieht mittels vordefinierter Regeln. Das Ergebnis: Nur vertrauenswürdiger Datenverkehr wird durchgelassen. Davon profitiert insbesondere die Datensicherheit in Ihrem Unternehmen. Ein bekanntes Beispiel ist etwa die Windows-Firewall, die Teil des Betriebssystems ist.

Proxy-Firewall

Eine Proxy-Firewall fungiert als Schnittstelle zwischen Ihrem internen Netzwerk und dem Internet. Sie schützt die Identität und den Standort interner Ressourcen, indem sie Netzwerkanfragen im Namen Ihrer Geräte entgegennimmt und verarbeitet. Um schädliche Inhalte zu blockieren, nutzt eine Proxy-Firewall zusätzliche Sicherheitsfunktionen wie URL-Filter und Content-Scanning, also die konkrete Prüfung der übermittelten Inhalte auf (vermutete) Unschädlichkeit.

Eine Proxy-Firewall überprüft die gesamte Kommunikation somit sehr ausführlich und lässt nur Datenverkehr zu, der den festgelegten Protokollregeln entspricht. Damit eignet sie sich vor allem für Unternehmen, die viel online arbeiten und gleichzeitig über eine interne Netzwerkstruktur verfügen, die besonders schützenswerte Daten enthält.

Cloud-Firewall

Cloud-Firewalls sind auf den Schutz von Cloud-Umgebungen spezialisiert. Als cloudbasierter Service bieten sie umfassenden Schutz für Anwendungen und Daten, die Ihr Unternehmen in der Datenwolke aufbewahrt bzw. nutzt. Um Ihre wertvollen Ressourcen vor Bedrohungen zu schützen, bietet eine Cloud-Firewall die Filterung von Datenverkehren sowie Intrusion-Detection- bzw. -Prevention-Systeme. Diese kontrollieren den Datenverkehr, erkennen Signaturen bekannter Cyberattacken und verhindern ein Eindringen in Ihr System.

Kognitive Firewall

Die zunehmende Verbreitung des Internet of Things (IoT) verändert auch die Anforderungen an Firewalls. Konventionelle Firewalls arbeiten meist passiv. Sie reagieren auf Angriffe, die bekannten Signaturen entsprechen. Durch die Etablierung des IoT müssen Firewalls jedoch auch mögliche kognitive Bedrohungen berücksichtigen.

Kognitive Bedrohungen bezeichnen Risiken, die Schwachstellen in den KI-orientierten Fähigkeiten von IoT-Systemen und -Geräten ausnutzen. Dazu gehören etwa die Manipulation von Sensordaten und das Ausnutzen von Sicherheitslücken in den Algorithmen (z. B. für maschinelles Lernen), die IoT-Geräte verwenden.

Als vielversprechende Antwort auf diese Bedrohung gelten kognitive Firewalls, die adaptiv und autonom agieren. Das Konzept ahmt die menschliche Auffassungsgabe und seinen Verstand nach. Das soll Firewalls in die Lage versetzen, unerwartete Angriffe von und auf IoT-Geräte mithilfe von Logik und Schlussfolgerungen abzuwehren.

Das Konzept befindet sich noch in der Entwicklungsphase, etwa am Massachusetts Institute of Technology (MIT). Doch mit der zunehmenden Verbreitung des IoT dürfte es nur eine Frage der Zeit sein, bis kognitive Firewalls die Cybersicherheit in Unternehmen gewährleisten.

So wählen Sie die passende Firewall für Ihr Unternehmen

Die Auswahl einer oder mehrerer passender Firewalls für Ihr Unternehmen sollte logischen Schritten folgen. So vermeiden Sie mögliche Fehlinvestitionen und wählen die Lösung, die den Anforderungen Ihres Unternehmens entspricht.

  1. Am Anfang steht die Analyse Ihres grundlegenden Sicherheitsbedarfs. Hierzu gehören der klassische Schutz vor externen Schadsoftware-, Phishing- oder DDoS-Angriffen. Was es mit diesen Cyberangriffen auf sich hat, lesen Sie im verlinkten Artikel. Darüber hinaus gehören auch die Absicherung Ihrer Firmendaten und der Kommunikation und die sichere Datenübertragung innerhalb Ihres Unternehmens dazu. Berücksichtigen Sie insbesondere die Art der eingesetzten Geräte und die Größe Ihres Netzwerks.
  2. Bewerten Sie im nächsten Schritt, ob und in welchem Umfang die verschiedenen Arten von Firewalls auf Ihren Sicherheitsbedarf einzahlen. Legen Sie dabei besonderes Augenmerk auf die Skalierbarkeit der Firewall-Lösung, um auch künftigem Wachstum und steigenden Anforderungen gerecht zu werden.
  3. Prüfen Sie in diesem Zusammenhang auch die Anbindung an bzw. Integration in bereits vorhandene Sicherheitslösungen, die Benutzerfreundlichkeit, die sichere Datenübertragung sowie die Verfügbarkeit von Support und regelmäßigen Updates.
  4. Behalten Sie das Kosten-Nutzen-Verhältnis im Blick. Schließlich gibt es verschiedene Angebote, die vom Kauf von Hardware oder Lizenzen bis zu cloudbasierten Firewall-Services reichen.
  5. Berücksichtigen Sie die Ressourcen Ihrer IT-Abteilung, wenn es darum geht, eine Firewall-Lösung auszuwählen, zu implementieren und zu warten. Stellen Sie sicher, dass genügend Personal verfügbar ist, und zwar langfristig. Nur so können Sie sicher sein, dass der Betrieb Ihrer Firewall reibungslos und dauerhaft gewährleistet ist.

Firewalls im Überblick

Firewalls dienen der Überwachung und Kontrolle des Datenverkehrs zwischen internen Unternehmensnetzwerken und externen Netzwerken wie dem Internet.

Firewalls arbeiten regelbasiert. Sie filtern und blockieren potenziell schädlichen Datenverkehr – so bilden sie einen Schutzwall gegen Hackerangriffe.

Es gibt verschiedene Modelle und unterschiedliche Funktionen in diesen Sicherheitsmechanismen.

Um die passende Lösung für Ihr Unternehmen zu finden, empfiehlt es sich, logisch und bedarfsorientiert vorzugehen.

Häufig gestellte Fragen

Eine Firewall überprüft den ein- und ausgehenden Datenverkehr in Netzwerken. Ziel ist es, schädliche Aktivitäten zu erkennen und zu unterbinden. Die Überprüfung des Datenverkehrs erfolgt auf Grundlage verschiedener Kriterien. Hierzu gehören etwa IP-Adressen, Port-Nummern und verwendete Protokolle sowie deren typische Eigenschaften. Außerdem untersuchen Firewalls verdächtige Verhaltensmuster, die auf potenziell neue oder unbekannte Angriffe hinweisen können.

Ob kleines Start-up oder etablierter mittelständischer Betrieb: Unternehmen jeder Größe und jeder Branche benötigen eine Firewall, um ihre IT-Systeme gegen externe Bedrohungen abzusichern. Letzten Endes ist eine Firewall unverzichtbar, um die Sicherheit und Integrität von Unternehmen zu gewährleisten und potenzielle finanzielle Schäden sowie Reputationsverluste zu verhindern.

Die Firewall arbeitet typischerweise an der Schnittstelle zwischen dem internen Netzwerk (Intranet) und dem externen Netzwerk (Internet). In dieser Funktion kann sie als physisches Gerät oder als Softwarelösung implementiert werden.

Passend zum Thema