Was ist eine Firewall?
Eine Firewall ist eine Software oder Hardware, die so konfiguriert werden kann, dass sie Daten von bestimmten Orten, Anwendungen oder Ports blockiert, aber dennoch relevante und notwendige Daten durchl?sst.
Firewalls werden verwendet, um den unbefugten Zugang zu oder von Netzen mit unterschiedlichen Vertrauensstufen zu blockieren. Sie setzen Sicherheitsrichtlinien durch und verhindern, dass b?swillige Akteure Zugang zu privaten Netzen erhalten, die mit dem Internet verbunden sind. Eine Firewall kann durch Hardware, Software oder eine Kombination aus beidem implementiert werden.
Firewalls am Rande eines Netzwerks k?nnen durch Zero-Trust-Richtlinien erg?nzt werden, um sicherzustellen, dass der Netzwerkzugriff auf jeder Zugriffsebene des OSI-Modells ordnungsgem?? und sicher gew?hrt wird.
Techopedia erkl?rt Firewalls
Firewalls werden manchmal als altmodisch empfunden, weil sie ein Netzwerk von seinem Rand aus schützen sollen, aber in Wirklichkeit spielen sie eine wichtige Rolle in Zero Trust-Architekturen (ZTAs).
Wie funktionieren Firewalls?
Firewalls verwenden in der Regel zwei oder mehr der folgenden Methoden, um den Rand eines Netzwerks zu schützen:
- Paketfilterung: Firewalls filtern Pakete, die versuchen, in ein Netzwerk einzudringen oder es zu verlassen, und akzeptieren oder verweigern sie je nach den vordefinierten Filterregeln.
- Anwendungs-Gateway: Bei der Application Gateway-Technik werden Sicherheitsmethoden für bestimmte Anwendungen wie Telnet- und File Transfer Protocol-Server eingesetzt.
- Gateway auf Stromkreis-Ebene: Ein Circuit-Level-Gateway wendet diese Methoden an, wenn eine Verbindung, z. B. das Transmission Control Protocol, hergestellt wird und Pakete in Bewegung geraten.
- Proxy-Server: Proxy-Server k?nnen echte Netzwerkadressen maskieren und jede Nachricht abfangen, die ein Netzwerk betritt oder verl?sst.
- Stateful Inspection oder dynamische Paketfilterung: Bei dieser Methode werden nicht nur die Header-Informationen, sondern auch die wichtigsten ein- und ausgehenden Datenteile eines Pakets verglichen. Diese werden dann mit einer Datenbank für vertrauenswürdige Informationen auf charakteristische übereinstimmungen verglichen. Auf diese Weise wird festgestellt, ob die Informationen berechtigt sind, die Firewall zu passieren und in das Netz einzudringen.