Beim Internet dreht sich alles um Konnektivität. Obwohl es viele Websites und Inhalte gibt, mit denen Sie sich verbinden möchten, gibt es leider auch viele Dinge, mit denen Sie sich nicht verbinden möchten. Computerviren gibt es schon lange. Einige der ganz frühen waren nicht wirklich destruktiv und haben einfach etwas Unerwartetes getan, wie Techno-Musik gespielt oder eine Ketten-E-Mail gesendet.
Das ist in der modernen Welt jedoch nicht der Fall. Viren und Malware können Dateien löschen oder verschlüsseln und sie für Lösegeld halten, um Ihre Tastendrücke zu protokollieren Ermitteln Sie Passwörter und Bankdaten oder melden Sie Ihren Computer unbemerkt in einem Botnet an, um ihn anzugreifen Andere.
Viren und Malware sind nicht die einzigen bösen Dinge da draußen. Hacker verwenden ständig automatisierte Scan-Tools, um Geräte im Internet zu sondieren, um diejenigen zu identifizieren, die für Tools, die sie zur Hand haben, anfällig sind.
Sie könnten versucht sein, Ihren Computer einfach vom Internet zu trennen, um ihn zu schützen. Das wird zwar funktionieren, ist aber nicht so toll, da Sie den Zugriff auf die riesige Fülle nützlicher Informationen und lustiger Katzenbilder verlieren, die das Internet ausmachen. Um das Gleichgewicht zwischen Zugriff und Sicherheit zu verwalten, haben Sie die Firewall.
Was ist eine Firewall?
Eine Firewall ist ein Tool, das bestimmten Netzwerkverkehr durchlässt und anderen Verkehr blockiert. Indem Sie die Regeln, die steuern, ob ein Netzwerkpaket durch die Firewall gelassen wird oder nicht, sorgfältig anpassen, können Sie die Sicherheitslage Ihres Computers erheblich verbessern.
Das Grundkonzept basiert auf einer Zugriffskontrollliste. Einige Dinge sind erlaubt, einige Dinge sind explizit blockiert und alles andere ist standardmäßig blockiert. Wenn Sie auf eine Situation stoßen, in der Ihre Firewall Sie daran hindert, etwas zu tun, ist es im Allgemeinen eine gute Idee, sich eine Sekunde Zeit zu nehmen, um herauszufinden, warum diese Verbindung blockiert wurde.
Selbstverständlich können Sie die Kommunikation zulassen, wenn kein berechtigter Grund vorliegt. Oder der Grund entfällt. Wenn Sie Netzwerkverkehr erhalten, den Sie nicht möchten, können Sie ihn auch einfach blockieren. Es kann sich lohnen, darüber nachzudenken, warum es erlaubt war, bevor Sie dies tun. Da das Blockieren des Zugriffs legitime Funktionen unterbrechen kann.
Es gibt zwei Haupttypen von Firewalls. Die Netzwerk-Firewall und die Personal Firewall befinden sich an unterschiedlichen Stellen in einem Netzwerkdiagramm. Sie bieten weitere Vor- und Nachteile. Beide können nützlich sein und gut zusammenarbeiten, obwohl mehr als einer den Prozess der Diagnose erschweren kann, welcher etwas blockiert, was nicht blockiert werden sollte.
Netzwerk-Firewall
Eine Netzwerk-Firewall ist eine Firewall, die sich irgendwo in Ihrem lokalen Netzwerk (LAN) befindet. Oder möglicherweise Ihr Wide Area Network (WAN). Es wird immer zwischen Geräten und der eigentlichen Internetverbindung platziert. Es wird in der Regel so nah wie möglich am Internetanschluss aufgestellt. Im Sinne der Netzwerktopologie nicht unbedingt in physischer Nähe.
Eine Netzwerk-Firewall ist normalerweise ein Gerät vom Typ eines physischen Servers. Es kann ein eigenständiges Gerät sein oder in ein anderes Netzwerkgerät wie einen Router integriert sein. Sie werden normalerweise in Unternehmensnetzwerken eingesetzt und sind in Heimnetzwerken deutlich seltener.
Notiz: NAT und PAT sind zwar nicht als Firewall-ähnliche Sicherheitsfunktion gedacht, bieten aber ähnliche Vorteile, zumindest wenn es darum geht, eingehende Kommunikation zu blockieren und zuzulassen. Alle Heimrouter implementieren NAT und PAT. Man könnte sich das also als Netzwerk-Firewall vorstellen.
Netzwerk-Firewalls sind im Allgemeinen so konzipiert, dass sie den gesamten ein- und ausgehenden Netzwerkverkehr aus einem gesamten Netzwerk filtern. Seine Position im Netzwerk gibt ihm einen hervorragenden Einblick in den gesamten Datenverkehr im Netzwerk. Dennoch sind viele Verbindungen zwischen Endbenutzergeräten und Webservern verschlüsselt. Es hat nicht immer einen guten Einblick in den tatsächlichen Inhalt des Netzwerkverkehrs. Aus diesem Grund basieren die meisten Netzwerk-Firewall-Regeln darauf, bekannte bösartige IP-Adressen zu blockieren und den Zugriff auf unerwünschte Portnummern zu verhindern.
Netzwerk-Firewalls eignen sich hervorragend zum Schutz von Geräten, die keine eigenen Firewalls ausführen können. Sie sind auch gut darin, zentralisierten Schutz für eine große Anzahl von Geräten anzubieten. Leider werden sie oft nur langsam aktualisiert, wenn eine Regel geändert werden muss. Dies liegt jedoch im Allgemeinen an schwachen oder übermäßig vorsichtigen Unternehmensrichtlinien und Menschen, die nicht wissen, mit wem sie kommunizieren sollen, um das Problem zu beheben.
Persönliche Firewall
Eine Personal Firewall ist eine Software-Firewall, die auf Ihrem Gerät installiert ist. Es kann die Kommunikation überwachen und so konfiguriert werden, dass es den Zugriff einzelner Anwendungen verwaltet. Diese sind oft in eine Art Anti-Malware-Lösung eingebunden, obwohl Windows seit Windows XP mit einer kostenlosen integrierten Firewall ausgestattet ist.
Personal Firewalls sind ebenfalls im Lieferumfang Ihres Geräts enthalten. Dies ist nicht besonders wichtig für Desktop-Computer. Dennoch können sich Laptops und mobile Geräte mit vielen Netzwerken mit jeweils unterschiedlichen Risikoprofilen verbinden. Beispielsweise haben Sie in einem Unternehmensnetzwerk möglicherweise viele mit dem Netzwerk verbundene Freigaben, Drucker und andere Geräte, mit denen eine reibungslose Kommunikation erforderlich ist.
In einer Heimumgebung sind Sie im Allgemeinen relativ sicher, benötigen jedoch nicht unbedingt die von der Firewall zugelassenen Dienste, und das Schließen dieser Dienste ist eine gute Tiefenverteidigung. Wenn Sie mit einem öffentlichen Wi-Fi-Hotspot verbunden sind, obwohl Sie keine Ahnung haben, was sonst noch mit dem Netzwerk verbunden sein könnte, sollte Ihre Firewall streng gesperrt sein.
Persönliche Firewalls sind viel einfacher zu aktualisieren, um den Zugriff auf etwas zu gewähren oder zu verweigern. Während viele Geräte einen höheren Verwaltungsaufwand beinhalten, bieten einige eine zentralisierte Kontrolle, Endbenutzern wird nicht zugetraut, dass sie die Kontrolle haben. Personal Firewalls decken nur ein Gerät ab, können es aber überall schützen. Ein erhebliches Risiko besteht darin, dass ein Virus durchkommt. Es kann genug Kontrolle über den Computer bekommen, um die Firewall direkt zu kontrollieren, die genauso gut nicht da sein könnte.
Webanwendungs-Firewall
Auch Webanwendungen sind einer ständigen Flut von Hackerangriffen ausgesetzt. Typische Firewalls sind hervorragend darin, den Server vor unerwünschtem Datenverkehr zu schützen, aber die Anwendung selbst kann anfällig sein. Während sichere Entwicklungspraktiken und ordnungsgemäße Sicherheitstests die besten Sicherheitsrichtlinien sind, kann die Implementierung einer Web Application Firewall oder WAF als Tiefenverteidigung dienen.
Tipp: Defense-in-Depth ist ein Sicherheitskonzept mit mehreren Sicherheitsfunktionsebenen. Die Idee ist, dass, wenn ein Abwehrmechanismus versagt oder umgangen wird, es noch andere Abwehrmechanismen gibt.
Eine WAF funktioniert etwas anders als andere Firewalls. Da es sich in der Anwendung befindet, kann es den entschlüsselten Datenverkehr sehen und analysieren. Dadurch kann der Inhalt der tatsächlich gesendeten Nachrichten analysiert werden. Wenn eine Anfrage als potenziell bösartig identifiziert wird, kann sie blockiert werden. Ein typisches Beispiel für Dinge, die blockiert werden könnten, sind Anfragen, die Javascript enthalten. Bei Cross-Site-Scripting- oder XSS-Angriffen werden Anfragen mit Javascript gesendet, sodass ein Browser den bösartigen Code ausführen könnte.
Fazit
Eine Firewall ist ein Tool, das den Netzwerkverkehr überwacht und ihn abhängig von einer Liste von Regeln, die die Firewall hat, entweder blockiert oder zulässt. Diese Regeln können an die Bedürfnisse und Anwendungsfälle der Benutzer angepasst werden, obwohl der Benutzer in einigen Fällen möglicherweise nicht in der Lage ist, die Änderung selbst zu implementieren.
Firewalls blockieren im Allgemeinen unerwarteten eingehenden Datenverkehr, sie verfolgen auch gesendete Anfragen, damit sie die Antworten durchlassen können. Es ist in der Regel auch ratsam, die ausgehenden Anfragen zu sperren, wenn sie als Tiefenverteidigungsmaßnahme nicht erforderlich sind.
Hinweis: Die Firewall-Terminologie bezieht sich häufig auf Sperrlisten und Zulassungslisten.