Firewalls sind die Grundlage der Netzwerksicherheitslösung einer Organisation oder Einzelperson. Sie helfen dabei, den Zugriff auf einen oder mehrere Computer einzuschränken, indem sie den Datenverkehr anhand vordefinierter Regeln filtern. Durch das Blockieren des gesamten Datenverkehrs, der nicht in bestimmte Kategorien passt, kann eine Firewall die Schwachstelle eines Systems für Cyber-Bedrohungen drastisch einschränken.
Auf Benutzerebene kann die Firewall auf PCs und Macs auch zum Schutz des jeweiligen Endgeräts eingesetzt werden. Diese hostbasierten Firewalls sind oft in das Betriebssystem eines Computers selbst integriert. Windows-PCs werden beispielsweise durch die Windows-Firewall geschützt, die Teil der Windows Defender-Suite von Sicherheitstools ist, die von Microsoft in das Betriebssystem integriert sind.
Diese Endgeräte-Firewalls ergänzen die Netzwerk-Firewalls , die Unternehmen einsetzen, um das Eindringen schädlicher Inhalte in ihre internen Netzwerke zu verhindern. Obwohl eine Netzwerk-Firewall möglicherweise leistungsfähiger ist, fehlt ihr möglicherweise der Einblick in die Anforderungen eines bestimmten Systems oder in den internen Datenverkehr innerhalb des Netzwerks. Eine Desktop-Firewall kann so eingestellt werden, dass sie einen spezifischen Schutz für einen bestimmten Computer bietet, und sie filtert den gesamten Datenverkehr, der auf dem Computer ein- und ausgeht. Dadurch kann es vor internen Bedrohungen wie Malware schützen, die sich seitlich im Netzwerk eines Unternehmens ausbreitet.
Eine persönliche oder Desktop-Firewall funktioniert tatsächlich ähnlich wie eine Firewall auf Netzwerkebene. Zwei wichtige Konzepte, die es bei der Desktop-Firewall zu verstehen gilt, sind die Unterschiede zwischen ein- und ausgehendem Datenverkehr und die verschiedenen Vertrauenszonen.
Die grundlegendste Filterebene, die eine Firewall durchführen kann, besteht darin, bestimmte Ports oder Protokolle daran zu hindern, den Computer zu betreten oder zu verlassen. Wie ein Firmen-E-Mail-System kann ein Computer über eine Reihe unterschiedlicher Kommunikationsadressen oder Ports verfügen. Einige sind möglicherweise nur für den internen Zugriff gedacht, während andere für die Öffentlichkeit bestimmt sind (z. B. die Support- und Kontakt-E-Mail-Adressen eines Unternehmens).
Eine Desktop-Firewall kann externen Systemen nur einen kleinen Teil ihrer Ports zur Verfügung stellen, um die Anwendung zu bedienen, die einen bestimmten Port überwacht. Beispielsweise ist es üblich, die Kommunikation über die Ports 80 (HTTP) und 443 (HTTPS) auf einem Webserver zuzulassen, da dies die Standardports für den Webverkehr sind.
Die Entscheidung, welche Ports durchgelassen oder blockiert werden sollen, hängt stark von der Richtung ab, in die der Datenverkehr fließt:
Während eine Desktop-Firewall über Standardrichtlinien verfügt, können diese geändert werden, um den individuellen Anforderungen des Computers und seines Benutzers gerecht zu werden.
Ein weiteres wichtiges Konzept der persönlichen Firewall sind Vertrauenszonen. Die Endgeräte-Firewall kann so konfiguriert werden, dass sie je nach Netzwerk, mit dem sie verbunden ist, unterschiedliche Richtlinien hat. Dies ist ein Vorteil bei mobilen Geräten und Laptops, die häufig zwischen verschiedenen WLAN-Netzwerken wechseln können.
Wenn Sie einen Computer mit einem neuen WLAN-Netzwerk verbunden haben, haben Sie wahrscheinlich bereits eine Entscheidung über vertrauenswürdige Zonen getroffen. Wenn Windows fragt, ob ein Netzwerk als öffentlich oder privat behandelt werden soll, ist dies die Bedeutung. In einem privaten Heimnetzwerk sind die Regeln der Firewall-Richtlinien freizügiger als in einem öffentlichen, beispielsweise einem WLAN-Netzwerk im örtlichen Café. Dies ermöglicht den Zugriff auf Dateifreigaben und andere Ressourcen in vertrauenswürdigen privaten Netzwerken, während diese potenziell gefährlichen Verbindungen in öffentlichen Netzwerken blockiert werden.
Die Standardrichtlinien einer Firewall sind auf die meisten Fälle ausgelegt, sie sind jedoch nicht für jedes Szenario perfekt. Eine Einzelperson oder Organisation muss möglicherweise die Richtlinien einer Desktop-Firewall anpassen, um deren Sicherheit oder Benutzerfreundlichkeit zu verbessern.
Eine Endgerät-Firewall kann so eingerichtet werden, dass ihre Richtlinienregeln zentral oder vom Gerät aus verwaltet werden. Im ersteren Fall kann eine Organisation Firewall-Richtlinieneinstellungen so festlegen, dass sie mit den Sicherheitsrichtlinien des Unternehmens übereinstimmen und es Benutzern unmöglich machen, diese zu ändern.
Bei Letzterem haben Benutzer die volle Kontrolle darüber, wie ihre persönliche Firewall konfiguriert ist. Im Allgemeinen ist es besser, die Standardeinstellungen beizubehalten, es sei denn, es besteht eine berechtigte Notwendigkeit, dies nicht zu tun (z. B. die Ausführung eines Webservers auf einem Gerät). Jeder offene Port eines Computers schafft einen weiteren potenziellen Angriffsvektor.
Eine Firewall ist ein wesentlicher Bestandteil der Netzwerkschutzstrategie einer Organisation. Allerdings reicht eine Firewall allein nicht aus, um sich vor Cybersicherheitsbedrohungen zu schützen. Zu den fünf unverzichtbaren Funktionen einer Endgerätesicherheitslösung gehören:
Die Endgerätesicherheitslösung Check Point SandBlast Agent kann dazu beitragen, das Endgerät eines Unternehmens vor Cybersicherheitsbedrohungen zu schützen. Um mehr über SandBlast Agent zu erfahren, kontaktieren Sie uns. Gerne können Sie auch eine Demo anfordern, um SandBlast Agent in Aktion zu sehen.