firewall

Ein Netzwerksicherheitssystem, das den eingehenden und ausgehenden Netzwerkverkehr basierend auf vorgegebenen Sicherheitsregeln überwacht und steuert.

Firewalls fungieren als Barriere zwischen einem vertrauenswürdigen internen Netzwerk und nicht vertrauenswürdigen externen Netzwerken, wie z. B. dem Internet. Sie untersuchen den Netzwerkverkehr und filtern ihn basierend auf vordefinierten Regeln, wodurch Datenpakete zugelassen oder blockiert werden. Firewalls können hardwarebasiert, softwarebasiert oder eine Kombination aus beidem sein.

Firewalls sind entscheidend für den Schutz von Netzwerken vor unbefugtem Zugriff, Malware und anderen Cyber-Bedrohungen. Sie analysieren den Datenverkehr basierend auf verschiedenen Kriterien, einschließlich Quell- und Ziel-IP-Adressen, Ports und Protokollen. Durch die Durchsetzung von Sicherheitsrichtlinien tragen Firewalls dazu bei, die Vertraulichkeit, Integrität und Verfügbarkeit von Netzwerkressourcen aufrechtzuerhalten.

        graph LR
  Center["firewall"]:::main
  Pre_osi_model["osi-model"]:::pre --> Center
  click Pre_osi_model "/terms/osi-model"
  Rel_proxy_server["proxy-server"]:::related -.-> Center
  click Rel_proxy_server "/terms/proxy-server"
  Rel_zero_trust["zero-trust"]:::related -.-> Center
  click Rel_zero_trust "/terms/zero-trust"
  Rel_cybersecurity["cybersecurity"]:::related -.-> Center
  click Rel_cybersecurity "/terms/cybersecurity"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧠 Wissenstest

1 / 3

🧒 Erkläre es wie einem 5-Jährigen

Eine Firewall ist wie ein Sicherheitsmann für dein Computernetzwerk. Er überprüft jeden, der rein oder raus will, und lässt nur Leute (Daten) durch, die laut einer strengen Liste die Erlaubnis haben.

🤓 Expert Deep Dive

Firewalls implementieren Zugriffskontrollrichtlinien, die typischerweise durch von Administratoren definierte Regelsätze durchgesetzt werden. Paketfilternde Firewalls verwenden Access Control Lists (ACLs), um Datenverkehr basierend auf Header-Informationen (IP-Adressen, Ports, Protokollnummern) zuzulassen oder zu verweigern. Stateful Firewalls unterhalten eine Connection State Table, die eingehende Pakete mit etablierten ausgehenden Verbindungen korreliert und dadurch die Angriffsfläche im Vergleich zu zustandslosen Filtern erheblich reduziert, indem sie unerwünschten eingehenden Datenverkehr implizit verweigern. Application-Layer Firewalls (oder Proxys) beenden Verbindungen und initiieren neue, was eine tiefgehende Inspektion von Anwendungsprotokollen (z. B. HTTP, FTP) und Inhaltsfilterung ermöglicht, aber Latenz und potenzielle Single Points of Failure mit sich bringt. NGFWs kombinieren Stateful Inspection mit IPS-Funktionen, Anwendungsidentifikation (oft mittels DPI) und Threat Intelligence Feeds. Unified Threat Management (UTM)-Geräte integrieren mehrere Sicherheitsfunktionen. Architektonische Entscheidungen umfassen Hardware-Appliances (die hohen Durchsatz bieten) im Gegensatz zu Software-Implementierungen (flexibler). Herausforderungen sind die Pflege genauer und aktueller Regelsätze, die Bewältigung von Performance-Auswirkungen und die Abwehr ausgeklügelter Umgehungstechniken, die Protokoll-Mehrdeutigkeiten oder Anwendungs-Schwachstellen ausnutzen.

🔗 Verwandte Begriffe

Voraussetzungen:

📚 Quellen