Im digitalen Raum ist Datensicherheit heutzutage wichtiger denn je. Eine Firewall bietet Ihrem Rechner Schutz vor unerwünschten Angriffen und Bedrohungen durch Viren und Spyware. Wie Überwachungspersonal kontrolliert sie alle Daten, die in das interne Netzwerk eindringen wollen. Verdächtigen Datenpaketen verwehrt sie gegebenenfalls den Zutritt.

Allerdings wirkt sie nur dann zuverlässig, wenn sie dem eigenen Nutzungsverhalten entsprechend konfiguriert und aktiviert ist.

→ Cybersecurity in der DACH-Region [Kostenloser Download]

Was macht eine Firewall?

Die maßgebliche Aufgabe von Firewalls besteht darin, den Rechner oder ein gesamtes Netzwerk vor schädlichen Angriffen zu schützen. Zu diesem Zweck kontrolliert sie den Datenfluss vom internen Netzwerk in externe Netzwerke. Sie überprüft ebenso sämtliche Datenpakete, die von außen − etwa aus dem Internet − ins interne System gelangen.

Firewalls sind also eine Art Kontrollpunkt zwischen dem lokalen internen Netzwerk und dem Internet oder anderen externen Systemen. Anhand zuvor definierter Regeln stufen sie Datenpakete als vertrauenswürdig oder nicht vertrauenswürdig ein. Moderne New Generation Firewalls (NGFW) passen ihre Einstellungen diesbezüglich agil an die aktuelle Situation an. Sie lernen ständig dazu und verbessern dadurch kontinuierlich ihre Leistung.

Die Bestandteile von Firewalls können sowohl Hardware als auch Software umfassen. Obwohl Firewalls lokale Rechner und andere Geräte zuverlässig schützen, reichen sie als alleinige Sicherheitsmaßnahme für gewöhnlich noch nicht aus. Es empfiehlt sich also, sie mit anderen Anwendungen zu kombinieren.

Wie funktioniert eine Firewall?

Grundsätzlich arbeiten sämtliche Firewalls auf Basis von klar definierten Regeln. Die genaue Funktionsweise hängt vor allem davon ab, welche Art von Firewall Nutzerinnen und Nutzer verwenden. So kommen bei der Überprüfung von ankommenden Datenpaketen unterschiedliche Methoden zum Einsatz.

Im Allgemeinen nutzen herkömmliche Firewalls sogenannte Paketfilter. Dabei handelt es sich um Anwendungen, die den „Adressstempel“ ankommender Pakete überprüfen. Wenn lokale Rechner und Internet untereinander Daten austauschen, aktivieren sich diese Paketfilter. Die Paketfilterung kann hierbei nach einem statistischen oder dynamischen Regelwerk erfolgen.

Während statistische Paketfilter unabhängig von vorangegangenen Paketen stets dieselben Regeln befolgen, funktionieren dynamische Paketfilter − auch „stateful inspection“ genannt − zustandsabhängig. Sie können ihr Regelwerk demnach an die jeweiligen Gegebenheiten anpassen.

Die Filterung des Datenverkehrs kann auf der nächsten Ebene überdies mittels Proxy-Firewall erfolgen. Dabei wird nicht bloß der „Adressstempel“ des Pakets, sondern auch sein Inhalt kontrolliert. So kommt es häufig dazu, dass durch Einstellungen im Proxy bestimmte Proxy-Firewalls Webseiteninhalte blockieren. Zu den wichtigsten Protokollen zählen in diesem Zusammenhang TCP, ICMP und UDP.

Darüber hinaus gibt es zahlreiche Möglichkeiten, Firewalls je nach den individuellen Anforderungen auszubauen und zu erweitern.

Gegen welche Angriffe schützt eine Firewall nicht?

Firewalls stellen immer nur einen einzelnen Bestandteil eines umfassenden IT-Sicherheitskonzepts dar. Sie können Geräte nicht vor allen Arten von Angriffen schützen, sondern decken lediglich einen wesentlichen Teilbereich ab. Bei unberechtigten Angriffen von außen bieten Firewalls im Regelfall hingegen keinen Schutz.

Zwar wirkt eine Firewall zuverlässig gegen viele Angriffsmethoden, sie schützt den Computer allerdings − anders als oftmals behauptet − grundsätzlich nicht vor Viren. Wer vor Malware sicher sein will, muss seinen Rechner mit einem Virenschutzprogramm ausstatten.

Welche Firewalls gibt es?

Es gibt zahlreiche Firewall-Systeme, die je nach Funktionsweise und Einsatzbereich in unterschiedliche Kategorien fallen. Fachkundige für IT-Sicherheit unterscheiden zunächst einmal zwischen den sogenannten Personal Firewalls und Hardware Firewalls.

Eine Personal Firewall kommt dann zum Einsatz, wenn Sie einen einzelnen Rechner schützen möchten. Eine Hardware Firewall bzw. externe Firewall wiederum eignet sich für den externen Datenverkehr und ganze Netzwerke. Sie eignen sich besonders, um Firmennetzwerke zu schützen.

Daneben existiert eine Reihe weiterer Arten von Firewalls:

  • Paketfilternde Firewalls: In diese Kategorie fallen die zuvor beschriebenen Standard-Firewalls, welche Datenpakete nach einem festen Regelwerk filtern.
  • Verbindungsgateways bzw. Circuit Level Gateways: Diese Firewalls basieren auf Proxyservern mit Zusatzfunktionen. Anders als ein klassischer Proxy sind solche Firewalls in der Regel für die Verbindung nach außen nützlich.
  • Stateful Inspection Firewalls bzw. Stateful Packet Inspection (SPI): Wie zuvor beschrieben, werden bei dieser Art von Firewall dynamische Paketfilter eingesetzt.
  • Application Level Gateways (ALG): Hierbei handelt es sich um eine Form von Stateful Inspection Firewalls, welche sich auf Verbindungen auf Anwendungsebene spezialisiert.
  • Next Generation Firewalls (NGFW): Die „Firewalls der dritten Generation“ kombinieren klassische Fähigkeiten mit neuen Features und bieten dadurch bessere Sicherheitsstandards. Eine NGFW kann im Gegensatz zu anderen Firewalls präventiv verhindern, dass Malware, wie beispielsweise bei einem DDoS-Angriff überhaupt erst ins Netzwerk gelangt.

Fazit: PC schützen mit Firewalls

Ob Personal Firewalls oder Hardware Firewalls − die digitalen Brandschutzmauern sind im Bereich der IT-Sicherheit längst Standard. Das Grundprinzip dahinter ist einfach und doch haben sich Firewalls bewährt. Heutzutage ist die Technologie weitaus komplexer und agiler als früher. Mit einer leistungsstarken New Generation Firewall heben Sie Ihre IT-Security auf ein neues Level.

Vergessen Sie jedoch nicht, dass diese bloß eine Einzelkomponente eines Sicherheitskonzepts darstellen. Achten Sie zudem darauf, dass Ihre Firewalls aktiviert und entsprechend konfiguriert sind. So erhalten Sie den bestmöglichen Schutz.

Kostenloser Guide: Cybersecurity in der DACH-Region

 Kostenloser Download: Cybersecurity in der DACH-Region

Titelbild: gorodenkoff / iStock / Getty Images Plus

Ursprünglich veröffentlicht am Jan 31, 2023 2:00:00 AM, aktualisiert am Mai 25 2023

Themen:

Cybersecurity