{"id":20099,"date":"2024-08-21T13:00:17","date_gmt":"2024-08-21T11:00:17","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=20099"},"modified":"2024-08-16T11:19:12","modified_gmt":"2024-08-16T09:19:12","slug":"firewalls-in-der-netzwerksicherheit","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2024\/08\/21\/firewalls-in-der-netzwerksicherheit\/","title":{"rendered":"Die Rolle von Firewalls in der Netzwerksicherheit"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_20099 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_20099')){$('.twoclick_social_bookmarks_post_20099').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2024\\\/08\\\/21\\\/firewalls-in-der-netzwerksicherheit\\\/\",\"post_id\":20099,\"post_title_referrer_track\":\"Die+Rolle+von+Firewalls+in+der+Netzwerksicherheit\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_20108\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/08\/Firewall_Netzwerksicherheit.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20108\" class=\"wp-image-20108 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/08\/Firewall_Netzwerksicherheit-300x200.png\" alt=\"Schaubild Netwerksicherheit\" width=\"300\" height=\"200\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/08\/Firewall_Netzwerksicherheit-300x200.png 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/08\/Firewall_Netzwerksicherheit-1024x683.png 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/08\/Firewall_Netzwerksicherheit-768x512.png 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/08\/Firewall_Netzwerksicherheit-1536x1024.png 1536w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/08\/Firewall_Netzwerksicherheit-2048x1365.png 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-20108\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/de.freepik.com\/vektoren-kostenlos\/hausschutz-ueberwachungsdienst-geraete-fuer-die-haussicherheit_11669300.htm#fromView=search&amp;page=1&amp;position=14&amp;uuid=55b13a36-b45d-4132-b579-5fe377a09630\" target=\"_blank\" rel=\"noopener\">Freepik<\/a><\/p><\/div><\/p>\n<p>In einer Welt, die mehr und mehr von digitaler Vernetzung gepr\u00e4gt ist, wird die Sicherheit von Netzwerken zu einer immer wichtigeren Angelegenheit. Eine grundlegende, aber oft missverstandene Komponente der Netzwerksicherheit ist die Firewall. Den Begriff haben wohl die meisten von euch bereits einmal geh\u00f6rt. In diesem Blogbeitrag werfen wir einen gemeinsamen Blick auf die Rolle von Firewalls, ihre Bedeutung f\u00fcr die Sicherheit von Netzwerken und wie sie dabei helfen, Bedrohungen abzuwehren.<\/p>\n<p>&nbsp;<\/p>\n<p><!--more--><\/p>\n<h3><span style=\"color: #00549f;\">Was ist eine Firewall?<\/span><\/h3>\n<p>Eine Firewall k\u00f6nnt ihr euch im Grunde wie eine Barriere zwischen einem internen Netzwerk und externen Netzwerken wie dem Internet vorstellen. Wie ein T\u00fcrsteher, bewacht sie den Datenverkehr und kontrolliert, wer das Netzwerk betritt und verl\u00e4sst. Dies geschieht durch die Analyse von Paketen, die Informationen enthalten, die zwischen dem internen Netzwerk und externen Quellen \u00fcbertragen werden.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Arten von Firewalls<\/span><\/h3>\n<p>Bei Firewalls unterscheidet man zwischen den Endger\u00e4tefirewalls (auf Servern und Arbeitspl\u00e4tzen) und dedizierten Firewalls (typischerweise als Router f\u00fcr das Netz). Einfache Firewalls arbeiten &#8222;stateless&#8220;. In diesem Zusammenhang bedeutet das, dass sich die Firewall keine aktiven<\/p>\n<p>Verbindungen merkt. Im Gegensatz dazu stehen Firewalls die gerade laufende Verbindungen in einer Verbindungstabelle (statetable) listen. Diese arbeiten demnach \u201estateful\u201c<\/p>\n<p>Modernere Firewalls (bis hin zu Next Generation Firewalls) analysieren die transportierten Daten tiefer und k\u00f6nnen in den Analyse- und Reaktionsf\u00e4higkeiten programmiert werden. Des Weiteren gibt es Ger\u00e4te, die das Filtern in Hardware erledigen, was Performancevorteile verspricht. In der Regel finden jedoch die flexibleren Softwareimplementierungen Anwendung. Aber dazu mehr in einem sp\u00e4teren Blogbeitrag.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Funktionsweise von Firewalls<\/span><\/h3>\n<p>Firewalls funktionieren prinzipiell auf der Grundlage von Regeln, die festlegen, welcher Datenverkehr erlaubt ist, und welcher blockiert wird. Diese Regeln k\u00f6nnen auf verschiedenen Ebenen des OSI-Modells &#8211; einem Referenzmodell f\u00fcr Netzwerkprotokolle \u00a0&#8211; angewendet werden, einschlie\u00dflich der Netzwerk-, Transport- und Anwendungsebene.<br \/>\nDar\u00fcber hinaus k\u00f6nnen Firewalls \u201estateful inspection\u201c verwenden, um den Zustand von Verbindungen zu verfolgen und den Datenverkehr basierend auf vorherigen Interaktionen zu steuern.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Die Bedeutung von Firewalls f\u00fcr die Netzwerksicherheit<\/span><\/h3>\n<p>Die Bedeutung von Firewalls f\u00fcr die Netzwerksicherheit kann nicht genug betont werden. Sie dienen als erste Verteidigungslinie gegen eine Vielzahl von Bedrohungen, darunter Malware, Hackerangriffe und unerw\u00fcnschtem Datenverkehr. Indem sie den Datenverkehr \u00fcberwachen und kontrollieren, helfen sie dabei, sensible Daten zu sch\u00fctzen und die Integrit\u00e4t des Netzwerks zu wahren.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Herausforderungen und Best Practices<\/span><\/h3>\n<p>Obwohl Firewalls \u00e4u\u00dferst wirksame Sicherheitswerkzeuge sind, gibt es auch Herausforderungen bei ihrer Implementierung und Wartung. Eine falsche Konfiguration kann dazu f\u00fchren, dass legitimer Datenverkehr blockiert wird oder dass Sicherheitsl\u00fccken entstehen, die von Angreifern ausgenutzt werden k\u00f6nnen. Daher ist es entscheidend, Best Practices bei der Einrichtung und Verwaltung von Firewalls zu befolgen, einschlie\u00dflich regelm\u00e4\u00dfiger Updates, \u00dcberpr\u00fcfungen der Firewall-Regeln und Schulungen f\u00fcr das Sicherheitspersonal.<\/p>\n<p>Gleichzeitig ist es wichtig zu beachten, dass Firewalls nur ein Teil eines umfassenden Sicherheitsansatzes sind.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/it-center\/it-center\/profil\/team\/~epvp\/mitarbeiter-campus-\/?gguid=PER-3EYLA7M&amp;allou=1\" target=\"_blank\" rel=\"noopener\">Morgane Overath<\/a>.<\/p>\n<h6>Als Informationsgrundlage\u00a0f\u00fcr diesen Beitrag dienten folgende Quellen:<br \/>\n[1]\u00a0<a href=\"https:\/\/www.ionos.de\/digitalguide\/server\/sicherheit\/was-ist-eine-firewall\/\" target=\"_blank\" rel=\"noopener\">Ionos digital Guide: Was ist eine Firewall<\/a><br \/>\n[2] <a href=\"https:\/\/www.ionos.de\/digitalguide\/server\/knowhow\/das-osi-modell-referenz-fuer-standards-und-protokolle\/\" target=\"_blank\" rel=\"noopener\">Ionos digial Guide: Das OSI Modell<\/a><\/h6>\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>In einer Welt, die mehr und mehr von digitaler Vernetzung gepr\u00e4gt ist, wird die Sicherheit von Netzwerken zu einer immer wichtigeren Angelegenheit. Eine grundlegende, aber oft missverstandene Komponente der Netzwerksicherheit [&hellip;]<\/p>\n","protected":false},"author":3531,"featured_media":20108,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[314],"tags":[624,81,61,1218,866],"class_list":["post-20099","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-firewall","tag-it-security","tag-it-sicherheit","tag-netzwerksicherheit","tag-sicherheit"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/20099","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/3531"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=20099"}],"version-history":[{"count":7,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/20099\/revisions"}],"predecessor-version":[{"id":20155,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/20099\/revisions\/20155"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media\/20108"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=20099"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=20099"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=20099"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}