{"id":4943,"date":"2018-09-13T08:00:35","date_gmt":"2018-09-13T06:00:35","guid":{"rendered":"https:\/\/www.abilis.de\/blog\/?p=4943"},"modified":"2018-09-18T15:16:30","modified_gmt":"2018-09-18T13:16:30","slug":"firewall-eine-brandmauer-zum-schutz-ihrer-it-systeme","status":"publish","type":"post","link":"https:\/\/www.abilis.de\/blog\/2018\/09\/13\/firewall-eine-brandmauer-zum-schutz-ihrer-it-systeme\/","title":{"rendered":"Firewall &#8211; Eine &#8222;Brandmauer&#8220; zum Schutz Ihrer IT-Systeme"},"content":{"rendered":"<p>[et_pb_section bb_built=&#8220;1&#8243; _builder_version=&#8220;3.0.47&#8243;][et_pb_row _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text _builder_version=&#8220;3.9&#8243;]<\/p>\n<p>Fast jeder kennt den Begriff &#8222;Firewall&#8220;. Doch was genau steckt eigentlich dahinter? W\u00f6rtlich \u00fcbersetzt bedeutet Firewall so etwas wie &#8222;Brandmauer&#8220;. Sie ben\u00f6tigen eine Firewall, um der Gefahr von\u00a0Viren, W\u00fcrmern, Trojanern\u00a0und Hacker-Angriffen entgegenzuwirken. Dabei ist die Firewall jedoch nicht mit einem Anti-Viren-Programm zu verwechseln. Im Gegensatz zu einer Anti-Virus-Software, die sch\u00e4dliche Viren identifiziert und vernichtet, \u00fcberwacht eine Firewall Ihr Netzwerk und bestimmt, ob Datenverkehr\u00a0zugelassen oder blockiert wird.<\/p>\n<p>Um zu entscheiden, welche Datenpakete durchgelassen und welche aufgehalten werden, gibt es ein bestimmtes Regelwerk, das vorab definiert wird. Die Einstellungen der Regeln k\u00f6nnen Sie beliebig nach Ihren gew\u00fcnschten\u00a0Sicherheitsstandards konfigurieren. Gerade in der heutigen Zeit ist eine Firewall ein absolutes Muss f\u00fcr jedes Unternehmen. Die Firewall verhindert unbefugte\u00a0Verbindungsversuche aus dem \u00f6ffentlichen Netzwerk ins lokale und sch\u00fctzt Ihre Daten somit vor Angreifern. Insgesamt stellt die Firewall einen wichtigen Bestandteil der <a href=\"https:\/\/www.abilis.de\/blog\/2018\/01\/02\/it-sicherheit-fehler-vermeiden-und-luecken-schliessen\/\" target=\"_blank\">IT-Sicherheit<\/a> dar.\u00a0<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text _builder_version=&#8220;3.9&#8243;]<\/p>\n<h2>Personal Firewall vs. externe Firewall<\/h2>\n<p>Eine Firewall basiert immer auf einer Softwarekomponente, deren Installationsort verr\u00e4t, ob es sich um eine\u00a0Personal Firewall oder um eine externe Firewall handelt.<\/p>\n<p>F\u00fcr Unternehmen sind haupts\u00e4chlich die externen Firewall-L\u00f6sungen relevant, die auch als\u00a0Netzwerk- oder Hardware-Firewall bezeichnet werden. Der konkrete Unterschied zur Personal Firewall liegt darin, dass die Software einer externen Firewall auf einer\u00a0Hardware l\u00e4uft. Sie befindet sich zwischen zwei Netzwerk-Segmenten und kann somit Zugriffe zwischen den beiden Netzen einschr\u00e4nken.\u00a0Bei gro\u00dfen Unternehmen handelt es sich bei der externen Firewall \u00fcblicherweise um ein\u00a0eigenst\u00e4ndiges Ger\u00e4t. F\u00fcr Privatanwender oder kleine Unternehmen gen\u00fcgt jedoch\u00a0h\u00e4ufig die externe Firewall, die in vielen Routern\u00a0bereits integriert ist.<\/p>\n<p>Die Personal Firewall wird auch\u00a0Desktop- oder interne Firewall genannt. Hier ist die \u00dcberwachungs-Software\u00a0lokal auf dem zu sch\u00fctzenden Endger\u00e4t des Anwenders installiert. Sie ist zwar einfacher und g\u00fcnstiger zu installieren, allerdings f\u00fcr Unternehmen als Komplettl\u00f6sung eher ungeeignet.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text admin_label=&#8220;Zitat&#8220; module_class=&#8220;zitat-hervorhebung2&#8243; _builder_version=&#8220;3.9&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_css_main_element=&#8220;padding-right: 10% !important;||padding-left: 10% !important;&#8220; custom_margin_tablet=&#8220;6%||9%|&#8220; custom_margin_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;off|off|off&#8220; disabled=&#8220;off&#8220;]<\/p>\n<p>&#8222;F\u00fcr das H\u00f6chstma\u00df an Sicherheit empfiehlt sich ein High-Level-Firewall-System. Dabei werden mehrere Firewall-Konzepte intelligent zusammengefasst.&#8220;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.0.98&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text _builder_version=&#8220;3.9&#8243;]<\/p>\n<h2>Welche Software-Ebenen gibt es?<\/h2>\n<p>Eine klassische Firewall arbeitet auf verschiedenen Software-Ebenen, die auch auf unterschiedliche Weise miteinander kombiniert werden k\u00f6nnen. Insgesamt unterscheidet man zwischen dem Paket-Filter, dem\u00a0Circuit-Relay und dem Application\u00a0Layer Gateway.<\/p>\n<p>Bei einem Paket-Filter wird anhand verschiedener Kriterien entschieden, ob ein Datenpaket durchgelassen, verworfen oder zur\u00fcckgewiesen wird. Zu den Kriterien z\u00e4hlen beispielsweise die Quell- oder Ziel-Adresse des Pakets, der Quell- oder Ziel-Port des Pakets und das Transport-Protokoll.<\/p>\n<p>Die\u00a0Circuit-Relay-Technologie hingegen ist deutlich komplexer und\u00a0arbeitet auf einer h\u00f6heren Protokoll-Ebene\u00a0mit einem Subnetz und zwei Routern. F\u00fcr die Nutzer eines unternehmensinternen\u00a0Intranets, die sich jedoch\u00a0ohne weitere Einschr\u00e4nkungen im Internet bewegen wollen, ist die Circuit-Relay-Technologie ideal. Um eine Verbindung zum Intranet aufzubauen, muss n\u00e4mliche eine Zugriffsberechtigung nachgewiesen werden. Dies verhindert, dass externe Anwender R\u00fcckschl\u00fcsse auf die internen\u00a0Netzstrukturen\u00a0ziehen k\u00f6nnen.<\/p>\n<p>Das Konzept des Application\u00a0Layer Gateway ist zwar die aufwendigste, aber auch die sicherste L\u00f6sung der drei vorgestellten Software-Ebenen. Hier wird \u00fcber ein Proxy die Verbindung zum Server hergestellt, sodass es also nur zu einem indirekten Verbindungsaufbau zwischen Client und Server kommt. Durch die vollst\u00e4ndige Entkoppelung der Netzwerke entsteht so ein hohes Ma\u00df an Sicherheit, jedoch auch ein deutlich h\u00f6herer Rechenaufwand. F\u00fcr das H\u00f6chstma\u00df an Sicherheit empfiehlt sich hier ein High-Level-Firewall-System. Dabei werden mehrere\u00a0Firewall-Konzepte\u00a0intelligent zusammengefasst.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.0.98&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text _builder_version=&#8220;3.9&#8243;]<\/p>\n<h2>Next Generation Firewalls<\/h2>\n<p>Aufgrund der immer komplexer werdenden Bedrohungslandschaft und intelligenter Angriffe durch Hacker, reicht der Sicherheitsstandard\u00a0einer klassischen Firewall f\u00fcr viele Unternehmen nicht mehr aus. Vor allem durch die enorm steigende Anzahl von\u00a0Applikationen, die ein besonders beliebtes Ziel f\u00fcr Cyberangriffe\u00a0darstellen, wird das sorgf\u00e4ltige Filtern des Datenverkehrs immer wichtiger. Daher wird vermehrt auf Next Generation Firewalls\u00a0(NGFW) gesetzt, die weitaus mehr zu bieten haben, als die Kontrolle des Datenverkehrs auf Basis von Ports und Protokollen. Next Generation Firewalls bieten einen umfassenden und mehrschichtigen\u00a0Schutz vor Angriffen und Bedrohungen.<\/p>\n<p>Klassische Firewalls\u00a0untersuchen das\u00a0Protokoll und den eingesetzten Port und entscheiden auf Basis der festgelegten Regeln, ob der Datenverkehr zugelassen oder verhindert wird. Next Generation Firewalls\u00a0hingegen untersuchen auch den Inhalt des Datenstroms und k\u00f6nnen\u00a0infizierte Dateien dabei einfach herausfiltern. Angriffe, die sich als erlaubte Applikationen tarnen, k\u00f6nnen somit viel leichter und schneller erkannt werden. Des Weiteren erm\u00f6glicht eine Funktion der Next Generation Firewalls\u00a0das Verkn\u00fcpfen der Benutzer mit den Rechten. Dadurch werden Aktivit\u00e4ten der im Netz vorhandenen User erkannt. Auf Grundlage der festgelegten Richtlinien k\u00f6nnen deren Zugriffsrechte eingeschr\u00e4nkt werden.<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8220;3.9&#8243;]<\/p>\n<p>Zusammenfassend l\u00e4sst sich sagen, dass Firewalls\u00a0ein absolutes Muss f\u00fcr die Netzwerksicherheit Ihres Unternehmens sind und unbedingt in Ihre IT-Security integriert werden sollten. Dennoch k\u00f6nnen Firewalls\u00a0niemals absolute Sicherheit garantieren. Sie sorgen lediglich daf\u00fcr, dass m\u00f6glichst wenige Angriffspunkte enstehen.\u00a0Firewalls\u00a0k\u00f6nnen vielseitig und auf verschiedensten Ebenen eingesetzt werden. Dabei bieten Next Generation Firewalls Ihnen eine fortschrittliche Abwehr komplexer\u00a0Bedrohungen f\u00fcr Ihr Unternehmen.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.0.98&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text _builder_version=&#8220;3.9&#8243; text_orientation=&#8220;center&#8220;]<\/p>\n<p><strong>Sie \u00fcberlegen, wie Sie die IT-Security Ihres Unternehmens besonders sicher gestalten k\u00f6nnen und m\u00f6chten sich individuell zu einer Umsetzung beraten lassen?<\/strong><\/p>\n<p><strong>Sprechen Sie uns gerne an. Wir helfen Ihnen jederzeit weiter.<\/strong><\/p>\n<p>[\/et_pb_text][et_pb_button _builder_version=&#8220;3.9&#8243; button_text=&#8220;Hier informieren&#8220; button_url=&#8220;https:\/\/www.it-services-mittelstand.de\/it-security\/&#8220; url_new_window=&#8220;on&#8220; background_layout=&#8220;dark&#8220; custom_button=&#8220;on&#8220; button_alignment=&#8220;center&#8220; button_bg_color=&#8220;#ff9b00&#8243; button_border_width=&#8220;0&#8243; \/][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Fast jeder kennt den Begriff &#8222;Firewall&#8220;. Doch was genau steckt eigentlich dahinter? Gerade in der heutigen Zeit ist eine Firewall ein absolutes Muss f\u00fcr jedes Unternehmen. Die Firewall verhindert unbefugte\u00a0Verbindungsversuche aus dem \u00f6ffentlichen Netzwerk ins lokale und sch\u00fctzt Ihre Daten somit vor Angreifern. Welche Arten von Firewalls es gibt und wie wichtig sie f\u00fcr die IT-Sicherheit sind, erfahren Sie in diesem Blogbeitrag.<\/p>\n","protected":false},"author":3,"featured_media":4945,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[3],"tags":[],"_links":{"self":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/4943"}],"collection":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/comments?post=4943"}],"version-history":[{"count":6,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/4943\/revisions"}],"predecessor-version":[{"id":5081,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/4943\/revisions\/5081"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/media\/4945"}],"wp:attachment":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/media?parent=4943"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/categories?post=4943"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/tags?post=4943"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}