Wie eine Firewall mit PCs und Macs funktioniert

Firewalls sind die Grundlage der Netzwerksicherheitslösung einer Organisation oder Einzelperson. Sie helfen dabei, den Zugriff auf einen oder mehrere Computer einzuschränken, indem sie den Datenverkehr anhand vordefinierter Regeln filtern. Durch das Blockieren des gesamten Datenverkehrs, der nicht in bestimmte Kategorien passt, kann eine Firewall die Schwachstelle eines Systems für Cyber-Bedrohungen drastisch einschränken.

Miercom 2024 NGFW-Sicherheitsbenchmark DEMO VEREINBAREN

Auf Benutzerebene kann die Firewall auf PCs und Macs auch zum Schutz des jeweiligen Endgeräts eingesetzt werden. Diese hostbasierten Firewalls sind oft in das Betriebssystem eines Computers selbst integriert. Windows-PCs werden beispielsweise durch die Windows-Firewall geschützt, die Teil der Windows Defender-Suite von Sicherheitstools ist, die von Microsoft in das Betriebssystem integriert sind.

Diese Endgeräte-Firewalls ergänzen die Netzwerk-Firewalls , die Unternehmen einsetzen, um das Eindringen schädlicher Inhalte in ihre internen Netzwerke zu verhindern. Obwohl eine Netzwerk-Firewall möglicherweise leistungsfähiger ist, fehlt ihr möglicherweise der Einblick in die Anforderungen eines bestimmten Systems oder in den internen Datenverkehr innerhalb des Netzwerks. Eine Desktop-Firewall kann so eingestellt werden, dass sie einen spezifischen Schutz für einen bestimmten Computer bietet, und sie filtert den gesamten Datenverkehr, der auf dem Computer ein- und ausgeht. Dadurch kann es vor internen Bedrohungen wie Malware schützen, die sich seitlich im Netzwerk eines Unternehmens ausbreitet.

Desktop-Firewall 101

Eine persönliche oder Desktop-Firewall funktioniert tatsächlich ähnlich wie eine Firewall auf Netzwerkebene. Zwei wichtige Konzepte, die es bei der Desktop-Firewall zu verstehen gilt, sind die Unterschiede zwischen ein- und ausgehendem Datenverkehr und die verschiedenen Vertrauenszonen.

Eingehende vs. ausgehende Netzwerkverbindungen

Die grundlegendste Filterebene, die eine Firewall durchführen kann, besteht darin, bestimmte Ports oder Protokolle daran zu hindern, den Computer zu betreten oder zu verlassen. Wie ein Firmen-E-Mail-System kann ein Computer über eine Reihe unterschiedlicher Kommunikationsadressen oder Ports verfügen. Einige sind möglicherweise nur für den internen Zugriff gedacht, während andere für die Öffentlichkeit bestimmt sind (z. B. die Support- und Kontakt-E-Mail-Adressen eines Unternehmens).

 

Eine Desktop-Firewall kann externen Systemen nur einen kleinen Teil ihrer Ports zur Verfügung stellen, um die Anwendung zu bedienen, die einen bestimmten Port überwacht. Beispielsweise ist es üblich, die Kommunikation über die Ports 80 (HTTP) und 443 (HTTPS) auf einem Webserver zuzulassen, da dies die Standardports für den Webverkehr sind.

 

Die Entscheidung, welche Ports durchgelassen oder blockiert werden sollen, hängt stark von der Richtung ab, in die der Datenverkehr fließt:

 

  • Eingehender Datenverkehr: Eingehender Datenverkehr ist Datenverkehr, der auf den Computer gelangt. Für eingehenden Datenverkehr verfügen Firewalls normalerweise über eine DEFAULT_DENY-Richtlinie, was bedeutet, dass der Datenverkehr blockiert wird, sofern die Firewall Richtlinien nicht anders konfiguriert sind (z. B. das Zulassen von Datenverkehr über Port 80 oder 443 für einen Webserver).
  • Ausgehender Datenverkehr: Ausgehender Datenverkehr ist Datenverkehr, der den Computer verlässt. Für diesen Datenverkehr ist der Standardwert DEFAULT_ALLOW, was bedeutet, dass der gesamte Datenverkehr die Firewall passieren darf, sofern die Richtlinien nichts anderes vorschreiben. Beispielsweise kann eine Firewall-Richtlinie so konfiguriert werden, dass SSH-Verkehr nur an bestimmte Adressen zugelassen wird.

 

Während eine Desktop-Firewall über Standardrichtlinien verfügt, können diese geändert werden, um den individuellen Anforderungen des Computers und seines Benutzers gerecht zu werden.

Vertrauenswürdige vs. nicht vertrauenswürdige Zonen

Ein weiteres wichtiges Konzept der persönlichen Firewall sind Vertrauenszonen. Die Endgeräte-Firewall kann so konfiguriert werden, dass sie je nach Netzwerk, mit dem sie verbunden ist, unterschiedliche Richtlinien hat. Dies ist ein Vorteil bei mobilen Geräten und Laptops, die häufig zwischen verschiedenen WLAN-Netzwerken wechseln können.

 

Wenn Sie einen Computer mit einem neuen WLAN-Netzwerk verbunden haben, haben Sie wahrscheinlich bereits eine Entscheidung über vertrauenswürdige Zonen getroffen. Wenn Windows fragt, ob ein Netzwerk als öffentlich oder privat behandelt werden soll, ist dies die Bedeutung. In einem privaten Heimnetzwerk sind die Regeln der Firewall-Richtlinien freizügiger als in einem öffentlichen, beispielsweise einem WLAN-Netzwerk im örtlichen Café. Dies ermöglicht den Zugriff auf Dateifreigaben und andere Ressourcen in vertrauenswürdigen privaten Netzwerken, während diese potenziell gefährlichen Verbindungen in öffentlichen Netzwerken blockiert werden.

Verwaltung von Firewall-Richtlinienregeln

Die Standardrichtlinien einer Firewall sind auf die meisten Fälle ausgelegt, sie sind jedoch nicht für jedes Szenario perfekt. Eine Einzelperson oder Organisation muss möglicherweise die Richtlinien einer Desktop-Firewall anpassen, um deren Sicherheit oder Benutzerfreundlichkeit zu verbessern.

 

Eine Endgerät-Firewall kann so eingerichtet werden, dass ihre Richtlinienregeln zentral oder vom Gerät aus verwaltet werden. Im ersteren Fall kann eine Organisation Firewall-Richtlinieneinstellungen so festlegen, dass sie mit den Sicherheitsrichtlinien des Unternehmens übereinstimmen und es Benutzern unmöglich machen, diese zu ändern.

 

Bei Letzterem haben Benutzer die volle Kontrolle darüber, wie ihre persönliche Firewall konfiguriert ist. Im Allgemeinen ist es besser, die Standardeinstellungen beizubehalten, es sei denn, es besteht eine berechtigte Notwendigkeit, dies nicht zu tun (z. B. die Ausführung eines Webservers auf einem Gerät). Jeder offene Port eines Computers schafft einen weiteren potenziellen Angriffsvektor.

5 unverzichtbare Schutzmaßnahmen für Endgeräte

Eine Firewall ist ein wesentlicher Bestandteil der Netzwerkschutzstrategie einer Organisation. Allerdings reicht eine Firewall allein nicht aus, um sich vor Cybersicherheitsbedrohungen zu schützen. Zu den fünf unverzichtbaren Funktionen einer Endgerätesicherheitslösung gehören:

 

  1. Anti-Phishing-Funktionen
  2. Anti-Ransomware-Schutz
  3. Content Disarm and Reconstruction (CDR)
  4. Anti-Bot-Schutz
  5. Automatisierte Erkennung und Reaktion nach einem Verstoß

 

Die Endgerätesicherheitslösung Check Point SandBlast Agent kann dazu beitragen, das Endgerät eines Unternehmens vor Cybersicherheitsbedrohungen zu schützen. Um mehr über SandBlast Agent zu erfahren, kontaktieren Sie uns. Gerne können Sie auch eine Demo anfordern, um SandBlast Agent in Aktion zu sehen.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK