8 Arten von Firewalls erklärt
Jeder versteht die grundlegende Funktion einer Firewall – Ihr Netzwerk vor Malware und unbefugten Zugriffen zu schützen. Die genauen Einzelheiten der Funktionsweise von Firewalls sind jedoch weniger bekannt.
Was genau ist eine Firewall ? Wie funktionieren die verschiedenen Arten von Firewalls? Und vielleicht am wichtigsten – welche Art von Firewall ist die beste?
Brandmauer 101
Einfach(Simply) ausgedrückt ist eine Firewall nur ein weiterer Netzwerkendpunkt. Was es besonders macht, ist seine Fähigkeit, eingehenden Datenverkehr abzufangen und zu scannen, bevor er in das interne Netzwerk gelangt, wodurch böswillige Akteure daran gehindert werden, sich Zugang zu verschaffen.
Die Authentifizierung jeder Verbindung verifizieren, die Ziel-IP vor Hackern verbergen und sogar den Inhalt jedes Datenpakets scannen – all das erledigen Firewalls. Eine Firewall dient als eine Art Kontrollpunkt und kontrolliert sorgfältig die Art der Kommunikation, die hereingelassen wird.
Paketfilternde Firewalls
Paketfilternde Firewalls sind die einfachste und am wenigsten ressourcenintensive Firewall-Technologie auf dem Markt. Obwohl es heutzutage nicht mehr beliebt ist, waren sie die Grundlage des Netzwerkschutzes in alten Computern.
Eine paketfilternde Firewall arbeitet auf Paketebene und scannt jedes eingehende Paket vom Netzwerkrouter. Aber es scannt nicht den Inhalt der Datenpakete, sondern nur deren Header. Dadurch kann die Firewall Metadaten wie Quell- und Zieladressen, Portnummern usw. überprüfen.
Wie Sie vielleicht vermuten, ist diese Art von Firewall nicht sehr effektiv. Alles, was eine Paketfilter-Firewall tun kann, ist unnötigen Netzwerkverkehr gemäß der Zugriffskontrollliste zu reduzieren. Da der Inhalt des Pakets selbst nicht überprüft wird, kann Malware dennoch durchdringen.
Gateways auf Leitungsebene
Eine weitere ressourceneffiziente Möglichkeit, die Legitimität von Netzwerkverbindungen zu überprüfen, ist ein Circuit-Level-Gateway. Anstatt die Header einzelner Datenpakete zu prüfen, verifiziert ein Circuit-Level-Gateway die Sitzung selbst.
Auch hier geht eine Firewall wie diese nicht durch den Inhalt der Übertragung selbst, wodurch sie für eine Vielzahl von böswilligen Angriffen anfällig wird. Davon abgesehen benötigt die Überprüfung von TCP -Verbindungen ( Transmission Control Protocol ) aus der Sitzungsschicht des OSI -Modells sehr wenig Ressourcen und kann unerwünschte Netzwerkverbindungen effektiv abschalten.
Aus diesem Grund werden Circuit-Level-Gateways häufig in die meisten Netzwerksicherheitslösungen integriert, insbesondere in Software-Firewalls. Diese Gateways helfen auch dabei, die IP-Adresse des Benutzers zu maskieren, indem sie für jede Sitzung virtuelle Verbindungen erstellen.
Stateful-Inspection-Firewalls
Sowohl Packet-Filtering Firewall als auch Circuit Level Gateway sind zustandslose Firewall-Implementierungen. Das bedeutet, dass sie nach einem statischen Regelwerk arbeiten, was ihre Effektivität einschränkt. Jedes Paket (oder jede Sitzung) wird separat behandelt, wodurch nur sehr einfache Überprüfungen durchgeführt werden können.
Eine Stateful - Inspection-Firewall hingegen verfolgt den Zustand der Verbindung zusammen mit den Details jedes durch sie übertragenen Pakets. Durch die Überwachung des TCP - Handshakes während der gesamten Verbindungsdauer ist eine Stateful-Inspection-Firewall in der Lage, eine Tabelle mit den IP-Adressen und Portnummern der Quelle und des Ziels zu erstellen und eingehende Pakete mit diesem dynamischen Regelsatz abzugleichen.
Dadurch ist es schwierig, bösartige Datenpakete an einer Stateful-Inspection-Firewall vorbei einzuschleusen. Auf der anderen Seite hat diese Art von Firewall höhere Ressourcenkosten, verlangsamt die Leistung und bietet Hackern die Möglichkeit, Distributed Denial-of-Service ( DDoS )-Angriffe gegen das System einzusetzen.
Proxy-Firewalls
(Better)Proxy-Firewalls , besser bekannt als Gateways auf Anwendungsebene(Application Level Gateways) , arbeiten auf der vorderen Schicht des OSI - Modells – der Anwendungsschicht. Als letzte Schicht, die den Benutzer vom Netzwerk trennt, ermöglicht diese Schicht die gründlichste und teuerste Überprüfung von Datenpaketen auf Kosten der Leistung.
Ähnlich wie Circuit-Level Gateways funktionieren Proxy-Firewalls , indem sie zwischen dem Host und dem Client vermitteln und interne IP-Adressen der Zielports verschleiern. Darüber hinaus führen Gateways auf Anwendungsebene eine Deep Packet Inspection durch, um sicherzustellen, dass kein schädlicher Datenverkehr durchkommt.
Und während all diese Maßnahmen die Sicherheit des Netzwerks erheblich erhöhen, verlangsamen sie auch den eingehenden Datenverkehr. Die Netzwerkleistung(Network) wird aufgrund der ressourcenintensiven Prüfungen, die von einer Stateful-Firewall wie dieser durchgeführt werden, beeinträchtigt, was sie für leistungsempfindliche Anwendungen schlecht geeignet macht.
NAT-Firewalls
In vielen Computer-Setups besteht der zentrale Dreh- und Angelpunkt der Cybersicherheit darin, ein privates Netzwerk zu gewährleisten, das die einzelnen IP-Adressen von Client-Geräten sowohl vor Hackern als auch vor Dienstanbietern verbirgt. Wie wir bereits gesehen haben, kann dies mit einer Proxy -Firewall oder einem Circuit-Level-Gateway erreicht werden.
Eine viel einfachere Methode zum Verbergen von IP-Adressen ist die Verwendung einer NAT -Firewall ( Network Address Translation ) . NAT -Firewalls benötigen nicht viele Systemressourcen, um zu funktionieren, was sie zur idealen Verbindung zwischen Servern und dem internen Netzwerk macht.
Firewalls für Webanwendungen
Nur Netzwerk-Firewalls(Network Firewalls) , die auf der Anwendungsschicht operieren, können Datenpakete gründlich scannen, wie eine Proxy-Firewall oder noch besser eine Web Application Firewall ( WAF ).
Innerhalb des Netzwerks oder des Hosts arbeitet eine WAF alle Daten durch, die von verschiedenen Webanwendungen übertragen werden, und stellt sicher, dass kein bösartiger Code durchkommt. Diese Art von Firewall-Architektur ist auf Paketprüfung spezialisiert und bietet eine bessere Sicherheit als Oberflächen-Firewalls.
Cloud-Firewalls
Herkömmliche Firewalls, sowohl Hardware-Firewalls als auch Software, lassen sich nicht gut skalieren. Sie müssen unter Berücksichtigung der Anforderungen des Systems installiert werden, wobei der Schwerpunkt entweder auf der Leistung bei hohem Datenverkehr oder der Sicherheit bei niedrigem Netzwerkverkehr liegt.
Aber Cloud Firewalls sind weitaus flexibler. Aus der Cloud als Proxy-Server bereitgestellt, fängt diese Art von Firewall den Netzwerkverkehr ab, bevor er in das interne Netzwerk gelangt, autorisiert jede Sitzung und überprüft jedes Datenpaket, bevor es eingelassen wird.
Das Beste daran ist, dass solche Firewalls je nach Bedarf in der Kapazität nach oben oder unten skaliert werden können, um sich an unterschiedliche Ebenen des eingehenden Datenverkehrs anzupassen. Es wird als Cloud-basierter Dienst angeboten, erfordert keine Hardware und wird vom Dienstanbieter selbst gewartet.
Firewalls der nächsten Generation
Next-Generation kann ein irreführender Begriff sein. Alle technologiebasierten Branchen lieben es, mit solchen Schlagworten um sich zu werfen, aber was bedeutet das wirklich? Welche Art von Funktionen qualifiziert eine Firewall als Next-Gen?
In Wahrheit gibt es keine strenge Definition. Im Allgemeinen können Sie Lösungen, die verschiedene Arten von Firewalls in einem einzigen effizienten Sicherheitssystem kombinieren, als Next-Generation-Firewall ( NGFW ) bezeichnen. Eine solche Firewall ist in der Lage, Deep Packet Inspection durchzuführen und gleichzeitig DDoS -Angriffe abzuwehren, was eine mehrschichtige Verteidigung gegen Hacker bietet.
Die meisten Firewalls der nächsten Generation kombinieren oft mehrere Netzwerklösungen, wie VPNs , Intrusion Prevention Systems ( IPS ) und sogar einen Virenschutz in einem leistungsstarken Paket. Die Idee ist, eine Komplettlösung anzubieten, die alle Arten von Netzwerkschwachstellen adressiert und absolute Netzwerksicherheit bietet. Zu diesem Zweck können einige NGFWs auch die (NGFWs)SSL -Kommunikation ( Secure Socket Layer ) entschlüsseln , sodass sie auch verschlüsselte Angriffe erkennen können.
Welche Art(Type) von Firewall schützt (Firewall)Ihr Netzwerk(Your Network) am besten ?
Die Sache mit Firewalls ist, dass verschiedene Arten von Firewalls unterschiedliche Ansätze verwenden, um ein Netzwerk zu schützen(protect a network) .
Die einfachsten Firewalls authentifizieren nur die Sitzungen und Pakete und tun nichts mit dem Inhalt. Bei Gateway(Gateway) -Firewalls geht es darum, virtuelle Verbindungen herzustellen und den Zugriff auf private IP-Adressen zu verhindern. Zustandsbehaftete(Stateful) Firewalls verfolgen Verbindungen über ihre TCP -Handshakes und erstellen eine Zustandstabelle mit den Informationen.
Dann gibt es Firewalls der nächsten Generation(Next-Generation) , die alle oben genannten Prozesse mit Deep Packet Inspection und einer Vielzahl anderer Netzwerkschutzfunktionen kombinieren. Es liegt auf der Hand zu sagen, dass eine NGFW Ihrem System die bestmögliche Sicherheit bieten würde, aber das ist nicht immer die richtige Antwort.
Abhängig von der Komplexität Ihres Netzwerks und der Art der ausgeführten Anwendungen sind Ihre Systeme möglicherweise mit einer einfacheren Lösung besser dran, die stattdessen Schutz vor den häufigsten Angriffen bietet. Die beste Idee wäre vielleicht, einfach einen Cloud-Firewall-Dienst eines Drittanbieters(third-party Cloud firewall) zu verwenden und die Feinabstimmung und Wartung der Firewall an den Dienstanbieter zu übertragen.
Related posts
Sucht nach Internet und sozialen Netzwerken
Verbindung zu Xbox Live nicht möglich; Beheben Sie das Problem mit dem Xbox Live-Netzwerk in Windows 10
Kostenlose Tools für drahtlose Netzwerke für Windows 10
Cisco Packet Tracer Networking Simulation Tool und seine kostenlosen Alternativen
So deaktivieren Sie das Netzwerk in der Windows-Sandbox in Windows 10
Buchbesprechung - Home Networking All-in-One Desk Reference für Dummies
HDG erklärt: Was ist eine geparkte Domain und welche Vorteile hat sie?
Was ist ein CDN und warum ist es unerlässlich, wenn Sie eine Domain besitzen?
So setzen Sie bestimmte Geräte in Ihrem Heimnetzwerk auf die Whitelist, um Hacker zu stoppen
So beheben Sie Paketverluste und wissen, wann es ein Problem gibt
So starten Sie Windows 10 im abgesicherten Modus mit Netzwerk
Peer-to-Peer-Netzwerke (P2P) und Dateifreigabe erklärt
So verwenden Sie Xbox Networking in Windows 10, um Ihre Verbindung zu Xbox Live zu überprüfen
Buchbesprechung - Drahtloses Heimnetzwerk für Dummies
Buchbesprechung - Head First Networking
HDG erklärt: Was ist ein Computerport und wofür werden sie verwendet?
Netzwerkadapter funktioniert nicht? 12 Dinge zu versuchen
HDG erklärt: Was ist RFID und wofür kann es verwendet werden?
So simulieren Sie eine langsame Internetverbindung zum Testen
Was ist die DHCP-Lease-Time und wie wird sie geändert?