Firewalls: wichtige Basisgrundlagen für Ihre Sicherheit

Ist eine Firewall überhaupt notwendig? Was bringt eine Firewall? In diesem Ratgeber mit Schwerpunkt Firewalls beantworten wir Fragen zur Sicherheit Ihres PCs.
Die größten Risiken im Bereich des World Wide Web stellen Sicherheitslücken in Betriebssystemen und Anwendungen dar. Daher ist es alternativlos, diese Lücken schnell aufzuspüren und zu schließen. Bis zu dem Zeitpunkt, an dem die Gefahr gebannt ist, ist die Firewall die einzige Abwehrmöglichkeit. Eine Firewall erlaubt definitionsgemäß nur spezielle Verbindungen und wirkt sich auf diese Weise auf den Traffic des Netzwerks aus. Dabei unterscheidet man zwischen eingehenden und ausgehenden Verbindungen. Hintergrund: Ein Rechner reagiert auf unterschiedliche Weise auf extra angeforderte und auf ungewollt eingehende Verbindungen.
Das müssen Sie über Firewalls wissen:
- Über den Sinn von Personal Firewalls
Firewalls für den professionellen Bereich basieren auf besonders für diesen Zweck angepassten Betriebssystemen, die zugunsten der Sicherheit in ihren Funktionen bewusst begrenzt wurden. Experten sprechen meist von einem "gehärteten Betriebssystem". Demgegenüber verwenden Personal Firewalls oft "Standard"-Betriebssysteme wie OS X, Windows oder Linux. Diese sind größeren Gefahren ausgesetzt. Diese OS sind öfter Ziele von Übergriffen und können mehr Systemfehler als ihre Gegenstücke aufweisen. Dennoch ist es nicht ratsam, auf sie zu verzichten.
Zusätzlich zur primären Firewall eines Unternehmens sollten Personal Firewalls auf Client-Systemen installiert werden. Denn normalerweise schützt die primäre Sicherheitsmaßnahme die ein- und ausgehenden Verbindungen zu anderen verbundenen Netzwerken oder zum Internet. Wenn innerhalb eines Netzwerks Schwierigkeiten im sicherheitsrelevanten Bereich auftreten, sind die Clients ohne Abwehrmöglichkeiten den Angreifern ausgeliefert. Aus diesem Grund bietet sich der Einsatz der Firewall an. Daneben bietet sich eine weitere zentrale Firewall auf den Systemen des Servers zur Sicherung gegenüber dem Client-Netzwerk an. - Die Kosten von Firewall-Lösungen
Die Kosten der verschiedenen Firewalls sind unterschiedlich. Für Mac und PC gibt es vielfach kostenlose Personal Firewalls. Demgegenüber fallen bei Hardware-basierten Systemen in aller Regel Kosten an, wenn es sich nicht um Basisversionen handelt. Solch ein System ist Sophos Essential Firewall. Es lässt sich virtuell wie lokal einsetzen und ist gratis.Zuverlässige Updates für das System, lesbare Anleitungen, ein ordentliches Management und Empfehlungen gibt es allerdings lediglich bei kostenpflichtigen Lösungen. Etablierte Lösungen sind hierbei vorzuziehen. - Firewall-Regeln sind nicht einfach
Wer die Regeln für die Firewall selbst bestimmen möchte, sollte Hintergrundwissen besitzen. Geläufig müssen Begriffe wie Ports, UDP, TCP, NetBIOS und Ping sein. Andernfalls kann es durch Verständnisprobleme zu einem erheblichen Sicherheitsrisiko kommen. Die großen Hersteller von Firewall-Systemen bieten Schulungen an, um das notwendige Wissen zu vermitteln. - Die Windows-Firewall und ihre zentrale Steuerung
Grundsätzlich wird die Windows-Firewall von den IT-Verantwortlichen über die Registry gesteuert. Die Konfiguration ist in den aktuellen Varianten über die Systemsteuerung möglich. Einstellungsoptionen befinden sich unter dem Punkt "Windows-Firewall mit erweiterter Sicherheit". IT-Administratoren legen Regeln dagegen durch Gruppenrichtlinien in einer Active-Directory-Domäne fest und per Arbeitsgruppen werden sowohl Script- als auch Batch-Jobs eingesetzt. Darüber hinaus können Netsh-Kommandos zum Einsatz kommen. - Der separate Netzwerk-Bereich DMZ
Bei der Demilitarized Zone (DMZ) handelt es sich um einen zusätzlichen Netzwerkbereich. Diese ist dem Unternehmens-Netzwerk zum Schutz vorangestellt. Die DMZ erlaubt Zugriffe nach außen und verhindert unberechtigte Verbindungen. Nähere Informationen finden Sie im Wikipedia-Artikel DMZ.In früheren Zeiten war es ausreichend, vollständige Ports für den Internet-Zugriff zu sperren. Inzwischen ist dies nicht mehr möglich, da die Anwendungen meist standardmäßig den Port 80 benutzen oder "Port-Hopping" betreiben. Zum Kommunizieren mit anderen IP-Adressen verfügt jede IP-Adresse über 65.535 Port-Adressen. Die " Internet Assigned Numbers Authority" hat zur besseren Übersicht den Portnummern 0 bis 1023 besondere Anwendungen zugeordnet. Diese Adressen heißen "Well known Ports". Port 80 gestattet die Kommunikation im Standard http. Dagegen ist 443 für gesicherte HTTPS-Verbindungen vorgesehen und Port 25 bestimmt die Regeln für den E-Mail-Versand. Als "Registered Ports" für Unternehmen ist der Bereich zwischen 1024 und 49.151 reserviert. Die Software wechselt beim Port-Hopping automatisch den Port und lässt sich auf diese Weise nicht blockieren. - Der derzeitige Netzwerkverkehr
Zwischen Frühjahr und Herbst 2011 hat der Sicherheitssoftware-Anbieter Palo Alto Networks den Applikations-Netzwerkverkehr von über 1.600 Firmen analysiert und das Ergebnis in der Studie "Application Usage and Risk Report" (AUR-Report) publiziert. Hieraus geht hervor, dass sich der aktuelle Netzwerk-Traffic ganz entscheidend von dem früheren Verkehr unterscheidet. Weltweit erhöhte sich der Einsatz von Twitter, Facebook, Xing und weiteren sozialen Netzwerken. Daneben sind auch Anwendungen wie Skype, Dropbox oder Rapidshare sehr populär. Dadurch müssen sich Unternehmen Gedanken machen, wie sie in ihrem Netzwerk mit diesen Technologien sicher umgehen. - Sollte man alle Anwendungen sperren?
Achim Kraus, Senior Consultant Strategic Accounts bei Palo Alto Networks, ist anderer Meinung: "Das Risiko durch generelles Blocken des Zugriffs auf Anwendungsplattformen zu minimieren, ist in der Tat häufig die spontane Reaktion - falls überhaupt möglich. Eine sehr kurzsichtige Aktion, die oft das Gegenteil bewirkt. Die eigenen Mitarbeiter finden nämlich neue und kreative Wege, sich trotzdem Zugang zu Facebook, Skype und Co. zu verschaffen und das mit Technologien, die noch schwerer zu kontrollieren sind." Der Manager empfiehlt die Verwendung einer Next Generation Firewall anstelle eines Kompromisses zwischen Sicherheit, Leistungsfähigkeit und Administrierbarkeit. - Risiken für Unternehmen minimieren
Kraus erklärt das Problem: "Unternehmen sollten wissen, was im Unternehmensnetzwerk passiert, um daraus entsprechende Vorgehensweisen und Richtlinien abzuleiten." Darüber hinaus gibt er zu bedenken, dass viele Firmen häufig Sicherheitsstrategien mit Firewall, Anti-Malware und Intrusion Prevention besitzen, die sie vor längerer Zeit gekauft haben. Diese Lösungen kommen nicht gegen die aktuelleren Techniken der Angreifer an. IT-Verantwortliche sollten die Kenntnis darüber besitzen, in welcher Funktion welche Anwendung zur Übertragung und Verarbeitung von Inhalten verantwortlich ist, um die Gefahren exakt beurteilen und danach entscheiden zu können.
Firewalls lassen sich in zwei Typen unterscheiden. Bei der ersten Variante ist der Abwehrmechanismus entweder via Zusatzsoftware auf dem System des Computers installiert oder unmittelbar in das Betriebssystem integriert. In diesem Fall spricht man von einer Personal Firewall. Bei der zweiten Möglichkeit handelt es sich um sogenannte Appliances - eine Kombination von Soft- und Hardware. Der Unterschied zur ersten Option liegt darin, dass diese Ausführung der Firewall einzelne Segmente oder ganze Netzwerke schützt. Im Gegensatz zu ihren Vorläufern können Lösungen der "Next Generation Firewall (NGFW)" die Datenpakete bestimmter Software punktuell reglementieren, da diese den Inhalt der Datenpakete unter die Lupe nehmen.
Fazit
Zeitgemäße Sicherheitsanwendungen bieten eine adäquate Gefahrenabwehr. Die neueste Technik bringt jedoch nichts, wenn das entsprechende Know-how für die Verwendung der Firewall-Technik und den Netzwerkverkehr fehlt. Daher ist das regelmäßige Updaten der Firm- und Software und das Kontrollieren der Protokolle Pflicht.