Was ist

Brandmauer

?

Geschichte der Firewalls

Die Digital Equipment Corporation entwickelte 1988 die erste Firewall. Dies war eine einfache Paketfilter-Firewall. Paketfilter-Firewalls untersuchen Datenpakete, wenn sie zwischen Quelle und Ziel übertragen werden. Wenn ein Paket einer Sicherheitsregel entspricht, verwirft die Firewall das Paket und sendet eine Fehlerantwort an die Quelle.

In den frühen 90er Jahren erfand Bell Labs die zweite Generation von Firewalls. Diese Firewalls verwendeten Stateful-Filter und wurden auch als Gateways auf Schaltungsebene bezeichnet. Sie funktionierten ähnlich wie die Firewall der ersten Generation, waren jedoch eine aktualisierte Version. Firewalls mit Stateful-Filterung merken sich Informationen über frühere Pakete und verwenden den Kontext für mehr Sicherheit.

Die dritte Generation des durch die Firewall gefilterten Internetverkehrs wurde in der Anwendungsebene verwendet. Die erste Version wurde 1993 veröffentlicht und hieß Firewall Toolkit (FWTK). Diese Firewalls waren zum ersten Mal benutzerfreundlich und ermöglichten es auch Laien, Firewall-Regeln festzulegen. Sie kannten sich auch mit Anwendungen und Protokollen aus und waren in der Lage, Bedrohungen abzuwehren, die durch die Paketfilterung durchgelassen wurden, wie z. B. bösartige Daten, die von einer vertrauenswürdigen Quelle stammen, auf Anwendungen abzielten.

Seitdem hat es viele Fortschritte in der Firewall-Technologie gegeben. Die meisten Firewalls verwenden immer noch die Analyse auf Anwendungsebene, aber die für die Analyse verwendeten Techniken haben sich verbessert. Schauen wir uns als Nächstes die gängigen Typen moderner Firewalls an.

Arten von Firewalls

Der Zweck jeder Firewall besteht darin, ein Netzwerk vor bösartigem Datenverkehr zu schützen, aber Firewalls können dies auf verschiedene Weise mit unterschiedlichem Wirkungsgrad erreichen. Die Art der Bedrohungen, denen ein Netzwerk ausgesetzt ist, hat sich im Laufe der Jahre weiterentwickelt und vervielfacht, und die Firewall-Technologie hat sich geändert, um mit diesen Entwicklungen Schritt zu halten.

Paketfilterung

Die erste Firewall verwendete Paketfilterung. Paketfilter-Firewalls untersuchen Datenpakete mithilfe einer Zugriffskontrollliste, um festzustellen, welche Pakete überprüft werden und welche Aktionen ausgeführt werden, wenn ein Paket einer Regel entspricht. Firewalls können Pakete nach Quell- und Ziel-IP-Adressen, Protokoll sowie Quell- und Zielport filtern. Sie lassen sich in zwei Kategorien einteilen: staatenlos und zustandsbehaftet. Zustandslose Paketfilter verwenden keinen Verlauf oder Kontext, um festzustellen, ob ein Paket bösartig sein könnte, wohingegen ein statusbehafteter Filter dies tut.

Proxy-Firewalls

Proxy-Firewalls sind Firewalls auf Anwendungsebene. Sie fungieren als Vermittler zwischen dem sendenden und dem empfangenden System. Anfragen werden an die Firewall gesendet, die bestimmt, ob sie den Verkehr zulässt oder nicht. Proxy-Firewalls werden häufig für HTTP- und FTP-Verkehr verwendet und verwenden eine gründliche, statusbehaftete Paketinspektion, um bösartigen Datenverkehr zu erkennen.

Firewalls für Netzwerkadressübersetzung (NAT)

Eine NAT-Firewall hält die IP-Adressen für Geräte im internen Netzwerk privat, indem sie allen Geräten im Netzwerk ermöglicht, über eine einzige IP-Adresse eine Verbindung zum Internet herzustellen. Dadurch wird verhindert, dass Angreifer das Netzwerk scannen und Informationen zu bestimmten Geräten erhalten, die sie für einen gezielteren Angriff verwenden können. NAT-Firewalls fungieren auch als Vermittler zwischen den beiden Endsystemen, ähnlich wie Proxy-Firewalls.

SMLI-Firewalls (Stateful Multilayer Inspection)

SMLI-Firewalls filtern Pakete auf der Netzwerk-, Transport- und Anwendungsebene und vergleichen eingehende Pakete mit bekannten vertrauenswürdigen Paketen. SMLI-Firewalls filtern das gesamte Paket auf jeder Ebene und lassen nur Pakete durch, die jeden Filter passieren. Da sie statusabhängig sind, filtern sie Pakete auch kontextabhängig und stellen außerdem sicher, dass Quellen und Ziele vertrauenswürdig sind.

Firewall der nächsten Generation (NGFW)

Firewalls der nächsten Generation verbesserten die Firewall-Technologie, indem sie den herkömmlichen Firewall-Funktionen zusätzliche Sicherheitstechnologien hinzufügten. Einige Funktionen, die Sie in diesen Firewalls finden, sind Antiviren-Scans, verschlüsselte Dateninspektion, Anwendungsbewusstsein, über die Cloud bereitgestellte Bedrohungsinformationen und integrierte Eindringungsabwehr. Diese verwenden auch Deep Packet Inspection (DPI), um die Daten im Paket selbst zu untersuchen und nicht nur die Header wie bei herkömmlichen Firewalls.

Firewalls reichen nicht aus

Firewalls schützen den Perimeter Ihres Unternehmens und schützen Ihr Netzwerk vor externen Angriffen, aber viele der größten Datenschutzverletzungen in der Geschichte ist es nicht als Folge von Angriffen von außen passiert. Diese Verstöße waren auf interne Angriffe wie Phishing-Betrug zurückzuführen. Eine Firewall kann nicht verhindern, dass jemand einen E-Mail-Anhang herunterlädt.

Firewalls filtern den internen Verkehr nicht. Sobald sich ein Angreifer also in Ihrem Netzwerk befindet, kann er sich frei bewegen. Ransomware-Angriffe sind aufgrund dieser Freiheit effektiv und können nicht jede Anwendung in einem Netzwerk zum Erliegen bringen.

Die Lösung für dieses Problem ist Zero-Trust-Segmentierung, einschließlich Mikrosegmentierung, das ein Netzwerk bis auf die Workload-Ebene schützen kann, indem Sicherheitsrichtlinien für bestimmte Anwendungssegmente festgelegt werden. Das bedeutet, dass Angreifer, die auf einen Computer im Netzwerk zugreifen können, keinen Zugriff auf andere Ressourcen haben. Dadurch wird die laterale Ausbreitung von Bedrohungen verhindert. Eine Mikrosegmentierung kann nicht nur die Schwächen von Firewalls ausgleichen, sondern kann, wenn sie netzwerkweit implementiert wird, auch die Notwendigkeit einer Firewall komplett überflüssig machen.

Fazit

Die Firewall wurde Ende der 80er Jahre erfunden, um Netzwerke vor bösartigem Verkehr zu schützen, indem sie den eingehenden und ausgehenden Verkehr überwacht. Sie haben sich im Laufe der Jahre weiterentwickelt, um mit immer ausgefeilteren Angriffen Schritt zu halten, und waren ein notwendiger Bestandteil von Netzwerksicherheit. Moderne Angreifer haben jedoch Wege gefunden, die Firewalls zur Perimeterabwehr zu umgehen und innerhalb dieses Perimeters große Datenpannen begangen. Unternehmen benötigen fortschrittlichere Netzwerksicherheitsfunktionen wie Mikrosegmentierung, um Angriffe auf der Ebene der virtuellen Maschinen, Geräte und Ressourcen zu verhindern.

Mehr erfahren

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?