Die Verbindung von PCs mit anderen IT-Systemen oder dem Internet eröffnet eine Reihe von positiven Möglichkeiten: einfaches Zusammenarbeiten mit anderen, die Kombination von Ressourcen und erhöhte Kreativität. Doch sie setzt Benutzer auch Gefahren aus.

Hacking, Identitätsdiebstahl, Malware und Onlinebetrug sind weitverbreitete Bedrohungen für Benutzer, die durch das Verbinden ihrer Computer mit einem Netzwerk oder dem Internet eine Angriffsfläche bieten.

Was wäre, wenn es die Möglichkeit gäbe, dass sich Benutzer vor den größten Gefahren schützen könnten, indem sie zur Abwehr dieser Bedrohungen eine unsichtbare Mauer errichten? Eine solche Mauer wäre unerlässlich – und glücklicherweise gibt es sie bereits. Die unsichtbare Mauer ist allgemein als „Firewall“ bekannt.

Über eine, zwischen einem Computer und dessen Verbindung zu einem externen Netzwerk oder dem Internet errichtete Firewall wird entschieden, welcher Netzwerkverkehr passieren darf und welcher Verkehr als gefährlich eingestuft wird. Im Wesentlichen trennt die Firewall die Spreu vom Weizen und lässt nur Vertrauenswürdiges durch.

Arten von Firewalls

In den unterschiedlichen Arten von Firewalls sind Software, Hardware oder eine Kombination aus beidem integriert. Alle werden zu jeweils verschiedenen Zwecken eingesetzt und haben unterschiedliche Stärken und Schwächen.

Stateful Inspection

Zu den meistverbreiteten Arten von verfügbaren Schutzvorrichtungen zählen Stateful-Inspection-Firewalls, die den Datenverkehr basierend auf technischen Eigenschaften, wie z. B. bestimmten Protokollen, Status oder Ports, durchlassen oder blockieren.

Stateful-Inspection-Firewalls treffen die Filterentscheidungen, mit denen bestimmt wird, ob Daten an den Benutzer durchgelassen werden. Diese Entscheidungen werden häufig auf der Grundlage von Regeln getroffen, die vom Administrator bei der Einrichtung des Computers und der Firewall vorgegeben wurden.

Die Firewall ist außerdem lernfähig und kann somit auch eigene Entscheidungen auf der Basis bisheriger Interaktionen treffen. Datenverkehrstypen, die in der Vergangenheit zu Störungen führten, können beispielsweise in Zukunft herausgefiltert werden.

Proxy

Eine Proxy-Firewall kommt einer echten physischen Barriere so nahe wie keine andere. Im Gegensatz zu anderen Arten von Firewalls fungiert die Proxy-Firewall als Vermittler zwischen externen Netzwerken und Computern und verhindert dadurch den direkten Kontakt zwischen beiden Seiten.

Sie verhält sich wie ein Wächter an der Tür, d. h., sie prüft und bewertet alle eingehenden Daten. Wenn kein Problem festgestellt wird, werden die Daten zum Benutzer durchgelassen.

Der Nachteil dieser Art von strenger Sicherheitskontrolle ist, dass die Proxy-Firewall manchmal eingehende Daten zurückhält, die gar keine Bedrohung sind, was zu funktionalen Verzögerungen führt.

Die nächste Generation

Neue Bedrohungen erfordern nach wie vor intensive Lösungen, und die Firewalls der nächsten Generation kommen dieser Anforderung nach, indem die Funktionen einer herkömmlichen Firewall mit Systemen zur Angriffsüberwachung in Netzwerken kombiniert werden.

So sind bedrohungsspezifische Firewalls der nächsten Generation darauf ausgelegt, bestimmte Gefahren, wie z. B. komplexe Malware, detaillierter zu identifizieren. Diese Firewalls werden häufiger von Unternehmen und technisch ausgefeilten Netzwerken eingesetzt und bieten eine ganzheitliche Lösung für das Herausfiltern von Bedrohungen.

Weitere Artikel:

Weitere Produkte:

Wir verwenden Cookies, damit Ihr Erlebnis auf unseren Webseiten noch besser wird. Durch die Nutzung und Navigation dieser Webseite akzeptieren Sie dies. Ausführlichere Informationen zur Nutzung von Cookies auf dieser Webseite finden Sie, wenn Sie auf „Weitere Informationen“ klicken.

Akzeptieren und schließen