Security

Was ist eine Firewall? Definition, Erklärung & Funktionsweise

Hackingattacken aus dem Internet testen auch Ihr Firmennetz regelmäßig auf Schwachstellen. Eine Firewall bietet Schutz gegen viele Angriffe. Wie sie funktioniert und Ihr Unternehmen vor Malware und Datenspionage schützt, erfahren Sie hier.

Laut einer Studie von Cybersecurity Ventures wird alle zehn Sekunden ein Unternehmen Opfer von Ransomware-Attacken über das Internet. Viele dieser Angriffe laufen inzwischen automatisch und softwarebasiert ab. Weil Cyberkriminelle außerdem immer öfter auf künstliche Intelligenz setzen, dürften Anzahl und Qualität der Attacken auch in den nächsten Jahren weiter zunehmen.

Inhaltsverzeichnis

Firewall – Definition & Erklärung

Eine Firewall ist eine Sicherheitseinrichtung, die einzelne Computer oder ganze Netzwerke vor Schadsoftware und Cyberangriffen aus dem Internet schützt. Hierfür überwacht sie den ein- und ausgehenden Datenverkehr und filtert unerwünschte bzw. potenziell schädliche Datenpakete heraus. 
Eine Firewall für einen einzelnen Computer oder ein kleines Büronetz kann als reine Softwarelösung realisiert werden. Betriebssysteme wie Windows enthalten bereits standardmäßig eine eigene Software-Firewall. Unter Windows 10 und 11 ist dies die Windows Defender Firewall. Sie ist Bestandteil der Sicherheitssuite Windows Defender. Auch auf vielen Internetroutern für Privatpersonen und kleinere Gewerbetreibende ist eine Firewall meist schon vorinstalliert.
Größere Firmennetze verwenden in der Regel Hardware-Firewalls. Das sind eigenständige Server-Computer, auf denen exklusiv nur die jeweilige Firewall-Software installiert ist – oft in Verbindung mit einem sogenannten Proxyserver. Wie dieser funktioniert, erläutern wir weiter unten. In sehr großen Firmennetzen gibt es oft mehrere interne Firewalls, die die einzelnen Abteilungen oder Standorte untereinander sowie zusätzlich gegenüber dem Internet absichern. Dies ist sinnvoll, um  
  • besonders sensible Bereiche gesondert zu schützen  
  • Firewalls passend für unterschiedliche Netzwerkarchitekturen einzurichten 
  • zu verhindern, dass ein einzelnes Schadprogramm ein gesamtes Unternehmen mit vielleicht vielen tausend Mitarbeiter:innen komplett zum Stillstand bringt. 

Personal/Endpoint-Firewall vs. Netzwerk/Server-Firewall

Häufig werden Firewalls nach ihrem Einsatzort unterschieden. Eine sogenannte Personal- oder Endpoint-Firewall wird beispielsweise auf einem Arbeitsplatz-Computer oder einer einzelnen Maschinensteuerung im Internet of Things (IoT) installiert.
Eine Netzwerk-Firewall soll hingegen, wie der Name es schon andeutet, ein komplettes Netzwerk- oder Teilnetzwerk schützen. Wenn sie auf einem eigenen Server an einem Übergangspunkt dieses Netzwerks installiert wird, wird sie häufig auch als Server-Firewall bezeichnet.
Wichtig: Die Bezeichnung einer Firewall nach Aufstellort hat erst einmal nichts mit ihrer Funktionsweise zu tun. In der Regel sind Netzwerk-, beziehungsweise Server-Firewalls aber leistungsfähiger als viele Personal-Firewalls und beherrschen auch umfangreichere Prüfverfahren.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout for Small Business

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.

Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

Wie funktioniert eine Firewall?

Eine Firewall liest Ihren ein- und ausgehenden Datenverkehr und prüft diesen nach voreingestellten Regeln. Um zu verstehen, wie sie arbeitet, ist ein Blick auf die Struktur von Datennetzen hilfreich.
Das Internet und viele Firmennetze arbeiten intern mit mehrschichtigen Übertragungsprotokollen. Jede Schicht eines solchen Protokolls erfüllt dabei bestimmte Aufgaben. Die unterste Datenschicht, die auch Ebene 1 genannt wird, stellt den eigentlichen Transport der Datenbits sicher. Sie besteht aus der technischen Infrastruktur. Dazu gehören beispielsweise Hubs, Router, Switches und Netzwerkkabel.
Grafische Darstellung der übereinander angeordneten sieben Schichten des ISO/OSI-Schichtenmodells mit der Anwendungsschicht als oberster bis hin zur Bitübertragungsschicht als unterster Ebene.
In der Netzwerktechnik hat sich das OSI-Schichtenmodell etabliert, um komplexe Vorgänge innerhalb des Netzes aufzugliedern.
In den für eine Firewall besonders wichtigen Schichten 3 und 4 wird die Weiterleitung von Datenpaketen zwischen Start- und Zielcomputern organisiert. Jedes Datenpaket im Internet beginnt hierfür mit einem sogenannten Header, der eine Start- und eine Zieladresse enthält. Diese Internet-Adressen sind im sogenannten IP-Format (Internet Protocoll) formuliert. Daher werden sie auch als IP-Adressen bezeichnet.
Durch das Verändern von Start- und Zieladressen in Datenpaketen können Hacker:innen beispielsweise vertrauliche Daten gezielt umleiten, etwa für eine Man-in-the-Middle-Attacke.
Außerdem gibt es im Internet zahlreiche IP-Adressen, die zu kriminellen Hackingseiten führen. Eine Firewall prüft und überwacht daher, mit welchen IP-Adressen Ihr Computer oder Ihr Netzwerk eine Verbindung aufbaut.
Auf der Ebene 4 werden in einem IP-Netz auch die sogenannten Ports eingerichtet. Jede Datenverbindung ist in mehrere solcher Ports aufgeteilt – man könnten sie mit den Fahrspuren einer (Daten-)Autobahn vergleichen. Jeder Port ist für andere Anwendungstypen reserviert.
Die Ports 80 und 443 sind beispielsweise für Internetseiten im http- oder https-Format vorgesehen. Ihr Internet-Browser benutzt diese Ports also. Port 993 hingegen wird von vielen Mail-Servern für die verschlüsselte Übertragung von E-Mails genutzt.
Auch bei diesen Ports können Cyberkriminelle ansetzen. Sie schalten beispielsweise per Schadsoftware heimlich weitere Ports auf befallenen Computern frei. Anschließend nutzen sie diese Ports, um unbemerkt Passwörter oder andere Benutzerdaten von diesen Computern in das Darknet zu versenden. Auch hier setzt eine Firewall an.

Kernfunktionen einer Firewall

Hauptaufgabe einer klassischen Firewall ist somit die Überwachung der Netzwerkebenen 3 und 4. Dabei prüft sie unter anderem die IP-Adressen aller ein- und ausgehenden Datenpakete. Pakete, die an bekanntermaßen gefährliche externe IP-Adressen gerichtet sind oder von diesen IP-Adressen hereinkommen, leitet sie nicht weiter. Zu diesem Zweck verfügt sie über eine interne Liste („Blacklist“) verbotener IP-Adressen oder Webseiten. Das Gegenteil dazu ist die „Whitelist“ – sie führt alle Adressen auf, die auf keinen Fall von der Firewall blockiert werden sollen, weil sie sicher vertrauenswürdig sind.
Je nach Konfiguration blockiert eine Firewall sogar komplette IP-Adressblöcke, zum Beispiel alle IP-Adressen eines bestimmten Landes, das für häufige Hackingattacken bekannt ist.
Ein weitere Basisfunktion der Firewall: Sie sperrt verdächtige Ports an Ihrem Computer und in Ihrem Netzwerk, damit diese nicht ohne vorherige Freigabe von Kriminellen genutzt werden können. Weiter unten lesen Sie, welche ausgefeilten Mechanismen moderne Firewalls beherrschen, um IP-Adressen und Ports besonders effizient zu schützen.

Diese Firewall-Arten gibt es

Die Palette an marktverfügbaren Firewalls ist groß. Die einzelnen Produkte unterscheiden sich vor allem nach
  • Einsatzgebiet: Überwachung eines einzelnen Computers oder eines kompletten Netzwerkes, beziehungsweise Teilnetzwerkes
  • Technische Ausführung: reine Software-Firewall mit der Cloud-Firewall als Sonderform versus (leistungsfähigerer) Hardware-Firewall auf eigenem Server
  • Funktionsweise: Angewendete Strategien zur Erkennung von Schadprogrammen oder Hackingattacken.
Während klassische Firewalls vor allem nicht benötigte Ports schließen und gefährliche IP-Adressen blockieren, gehen moderne Firewalls deutlich weiter. Dabei bilden sie häufig Mischformen aus mehreren Funktionsweisen, um so die Netzwerksicherheit durch Redundanz (Doppelung) zu erhöhen. Die wichtigsten Firewall-Arten nach ihrer Funktionsweise sind:
  • Port-Firewall mit Paketfilter: klassischer Ansatz
  • Proxy-Firewall: Analyse von Paketinhalten
  • Stateful-Inspection-Firewall: kontextbezogene Datenanalyse
  • Next-Generation-Firewall: NGFW, mit erweiterten Funktionen
  • AI-Firewall: Schutz gegen Cyberkriminalität mittels künstlicher Intelligenz
  • Unified-Threat-Management-Firewall: UTM, häufig als Dienstleistung angeboten
  • Web-Application-Firewall: WAF, zum Schutz von Web-Angeboten
Was hinter diesen einzelnen Firewall-Arten steckt und wie diese jeweils funktionieren, erfahren Sie in unserem Grundlagen-Artikel über die Firewall-Arten.   
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Aufbau & Platzierung im Netzwerk

Firewalls für Unternehmen werden in der Regel von der hauseigenen IT-Abteilung oder dem jeweiligen Systempartner aufgestellt und eingerichtet. Dabei gilt: Jedes Firmennetzwerk ist anders strukturiert. Somit gibt es auch keinen Standard-Aufstellort. Generell gilt allerdings:
  • Eine Hardware-Firewall wird üblicherweise im Serverraum oder Rechenzentrum in möglichst geringer räumlicher Entfernung zum Internet-Zugang errichtet.
  • Internet-Firewalls werden meist an den topologischen Übergängen zwischen den Abteilungen aufgestellt, also dort, wo sich die Teilnetze begegnen. Das kann beispielsweise ein Serverraum in einem Bürogebäude sein.
  • Sogenannte Cloud-Firewalls werden immer beliebter. Sie werden als Software in der Unternehmenscloud eingerichtet. Somit gibt es bei ihnen keinen physischen Aufstellort.
  • Kleinere Unternehmen verwenden oft anstelle einer eigenen Firewall einen WLAN-Router mit integrierter Firewall. Hier spielt eine möglichst gute Abdeckung durch das WLAN eine wichtige Rolle. WLAN-Router sollten an einem möglichst zentralen Ort im Büro aufgestellt werden. Eine erhöhte Position verbessert in der Regel die Reichweite. Bei Bedarf kann diese auch mithilfe von Repeatern erweitert werden.
  • Wird eine Firewall außerhalb eines gesicherten Serverraums aufgestellt, ist eine zusätzliche Absicherung gegen Sabotage, Manipulation oder das Einspielen von Malware sinnvoll. Denn von hier könnten Cyberkriminelle besonders leicht Schadprogramme im gesamten Firmennetz verteilen.

Sicherheit, Grenzen & typische Fehler

Auch die beste Firewall bietet keine hundertprozentige Sicherheit. Folgende Punkte sollten Sie beachten:
  • Jede Firewall erkennt nur die Attacken, für deren Erkennung sie ausgelegt ist. Eine einfache Port-Firewall mit Paketfilter wird in einem legitimen Datenpaket keine versteckte Malware erkennen können.
  • Eine Personal Firewall kann nicht erkennen, ob beispielsweise Datenpakete in Richtung Internet durch Schadsoftware umgeleitet werden.
  • Eine in den Internet-Router integrierte Firewall bietet meist nur einen Basisschutz und sollte daher im gewerblichen Einsatz auf jeden Fall durch weitere Schutzmaßnahmen ergänzt werden.
  • Viele Firmennetzwerke haben heute nicht mehr nur einen Übergangspunkt zum Internet, sondern durch die wachsende Verbreitung von mobilen Endgeräten und IoT-Geräten viele Schnittstellen. Solange nur ein Teil dieser Übergangspunkte geschützt wird, kann auch die beste Firewall das Firmennetz nicht ausreichend sichern.

Das Wichtigste zu Firewalls in Kürze

  • Firewalls schützen einzelne Computer oder komplette Netze vor Angriffen und Schadprogrammen aus dem Internet. 
  • Eine Firewall kann als Software auf einem einzelnen Endgerät im Hintergrund laufen oder als Hardware-Firewall auf einem dedizierten Server installiert werden. 
  • Eine Firewall überwacht bestimmte Ebenen des Datenverkehrs zwischen einem lokalen Netzwerk und dem Internet. Dabei blockiert sie mit ihren Basisfunktionen auch den Zugriff auf gesperrte IP-Adressen oder Webseiten. Darüber hinaus bieten moderne Firewalls viele weitere Funktionen. 
  • Auf dem Markt für IT-Security gibt es eine Vielzahl unterschiedlicher Firewalls, die verschiedenen Analyse-Philosophien folgen. Es benötigt Fachwissen, um die Firewall zu finden, die zu den eigenen Anforderungen passt. 
  • Die zunehmende Verbreitung von künstlicher Intelligenz hat auch Auswirkungen auf die Erkennungsstrategien von aktuellen Firewalls.
Das könnte Sie auch interessieren:
Security

SSL-Verschlüsselung: So trägt sie zur Sicherheit im Web bei

Secure Sockets Layer (SSL) und Transport Layer Security (TLS) sind die wohl wichtigsten Verschlüsselungsstandards im Internet. Erfahren Sie hier alles Wichtige über diese Technologie und warum SSL/TLS heute Grundlage für sicheres Surfen und sichere Online-Kommunikation ist.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren