What is a Perimeter Firewall?

Eine Perimeter-Firewall definiert die Grenze zwischen einem privaten Netzwerk und dem öffentlichen Internet. Der gesamte Datenverkehr, der in das private Netzwerk ein- und ausgeht, wird durch die Perimeter-Firewall geleitet und von dieser überprüft. Eine Perimeter-Firewall ermöglicht es einem Unternehmen, den Zugriff auf interne Systeme einzuschränken, das Eindringen schädlicher Inhalte in das private Netzwerk zu blockieren und die Datenexfiltration sowie die unbefugte Nutzung von Unternehmenssystemen zu verhindern.

Lesen Sie den Frost & Sullivan-Bericht Demo anfordern

Wie funktioniert eine Perimeter-Firewall?

Eine Perimeter-Firewall befindet sich an der Grenze eines privaten Netzwerks und verhindert, dass bösartiger Datenverkehr diese Grenze überschreitet. Es kann eines von mehreren sein Arten von Firewalls mit unterschiedlichen Fähigkeiten, wie zum Beispiel:

  • Paketfilterung: Paketfilter-Firewalls sind die einfachste Art von Firewall. Sie prüfen den Inhalt eines Netzwerkpakets und erlauben oder blockieren es basierend auf Zugriffskontrolllisten (ACLs). Eine Paketfilter-Firewall kann basierend auf den Quell- und Zielports der Pakete verhindern, dass bestimmte Arten von Datenverkehr in das private Netzwerk gelangen oder es verlassen.
  • Stateful- Firewall: Stateful Packet Inspection Firewall verfolgen den aktuellen Status von Netzwerkverbindungen und beziehen diese Informationen in ihre Zugriffsentscheidungen ein. Eine Stateful-Firewall kann einen ACK-Scan anhand der Tatsache erkennen, dass ein ACK-Paket in der falschen Reihenfolge empfangen wird, während dies bei einer Paketfilter-Firewall nicht möglich ist.
  • Proxy- Firewall: Proxy-Firewalls fungieren als Proxy für Benutzerverbindungen und stellen separate Verbindungen zwischen dem Benutzer und der Firewall sowie dem Server und der Firewall her. Dies kann dazu beitragen, die Privatsphäre der Benutzer zu schützen, indem ihre IP-Adressen verschleiert werden.
  • Firewall der nächsten Generation (NGFWs): NGFWs kombinieren die Funktionen der Paketfilterung und der Stateful Firewall mit anderen Sicherheitsfunktionen. Eine NGFW führt Deep Packet Inspection (DPI) durch und kann ein Intrusion Detection/Prevention-System, URL-Filterung sowie Antiviren- und Antimalware-Funktionen integrieren.

Komponenten des Netzwerkperimeters

Eine Perimeter-Firewall ist Teil des Netzwerk-Perimeters, der die folgenden Schlüsselkomponenten umfasst:

  • Grenzrouter: Der Grenzrouter ist dort, wo ein privates Netzwerk endet und das öffentliche Internet beginnt. Er ist der letzte Router unter der Kontrolle einer Organisation und ist physisch sowohl mit dem internen als auch mit dem externen Netzwerk verbunden.
  • Perimeter-Firewall: Die Perimeter-Firewall befindet sich hinter dem Grenzrouter und ist die erste Verteidigungslinie eines Unternehmens gegen externe Bedrohungen. Es filtert schädlichen Datenverkehr heraus, bevor er in das private Netzwerk gelangen kann.
  • System zur Erkennung und Verhinderung von Einbrüchen: Ein Einbruchmeldesystem (IDS) bietet passive Überwachung und generiert Warnungen, wenn eine Bedrohung erkannt wird. Ein Intrusion Prevention Systeme (IPS) bietet aktiven Schutz und blockiert böswilligen Datenverkehr.
  • Demilitarisierte Zone (DMZ): A DMZ ist ein Netzwerksegment, das zwischen dem öffentlichen und dem privaten Netzwerk liegt. Es ist darauf ausgelegt, öffentlich zugängliche Dienste wie Web- und E-Mail-Server zu hosten und gleichzeitig das private Netzwerk von potenziellen Bedrohungen zu isolieren.

Sicherheitsanforderungen einer Perimeter-Firewall

Eine Perimeter-Firewall sollte eine Organisation und ihre Benutzer mit den folgenden Funktionen schützen:

  • Webanwendung und Datenkontrolle: Eine Perimeter-Firewall sollte Benutzern einen sicheren und legitimen Zugriff auf vertrauenswürdige und nicht vertrauenswürdige Ressourcen ermöglichen. Dazu gehört der Schutz vor webbasierten Angriffen, Schwachstelle-Exploits und Bedrohungen für Unternehmensdaten.
  • Erweiterte Bedrohungsprävention: Eine Perimeter-Firewall sollte in der Lage sein, sowohl bekannte als auch unbekannte Bedrohungen für ein Unternehmen zu identifizieren und zu blockieren. Dies erfordert eine NGFW mit Bedrohungsinformationen und Sandbox-Analysefunktionen.

Netzwerkanforderungen einer Perimeter-Firewall

Eine Perimeter-Firewall ist sowohl ein Netzwerkgerät als auch ein Sicherheitsgerät. Zu den wichtigsten Netzwerkanforderungen gehören:

  • Redundanz: Der gesamte Datenverkehr, der in das private Netzwerk ein- und ausgeht, passiert die Perimeter-Firewall, sodass ein Ausfall zu einem Verlust der Konnektivität oder Sicherheit führen kann. Es sollte redundant sein, damit der Verlust einer einzelnen Komponente nicht zum Ausfall des Systems führt.
  • Performance: Da der gesamte ein- und ausgehende Datenverkehr die Firewall passiert, haben Ineffizienz und Latenz erhebliche Auswirkungen auf das Unternehmen. Eine Perimeter-Firewall muss in der Lage sein, den Datenverkehr mit Leitungsgeschwindigkeit zu überprüfen.
  • Netzwerkschnittstellen und Portkapazität: Die Perimeter-Firewall ist direkt mit dem öffentlichen Internet und dem privaten Netzwerk verbunden. Es muss über ausreichende Netzwerkschnittstellen und Portkapazitäten verfügen, um diese Verbindungen und den darüber fließenden Datenverkehr zu unterstützen.

Vorteile und Grenzen einer starken Perimeter-Firewall-Sicherheit

Eine Perimeter-Firewall definiert und erzwingt die Grenze zwischen einem öffentlichen und einem privaten Netzwerk. Perimeter- Firewall haben sowohl ihre Vorteile als auch ihre Grenzen für die allgemeine Sicherheitslage eines Unternehmens.

Zu den Vorteilen einer Perimeter-Firewall gehören:

  • Netzwerk-Traffic-Sichtbarkeit: Eine Perimeter-Firewall bietet Einblick in den gesamten Datenverkehr, der in das private Netzwerk ein- und ausgeht. Dies ermöglicht nicht nur die Unternehmenssicherheit, sondern liefert auch wertvolle Informationen über die Nutzung interner und externer Dienste.
  • Filterung schädlicher Inhalte: Eine als Perimeter-Firewall eingesetzte NGFW kann Malware und andere Angriffe erkennen und daran hindern, in das Netzwerk eines Unternehmens einzudringen.
  • Verbesserte Privatsphäre der Benutzer: Die Perimeter- Firewall kann die Privatsphäre der Benutzer verbessern, indem sie als Proxy zwischen internen Benutzern und externen Servern fungiert.
  • Data Loss Prevention: Die Perimeter- Firewall kann dazu beitragen, den Verlust sensibler und wertvoller Daten zu verhindern, indem sie Datenverkehr identifiziert und blockiert, der nicht den Unternehmensrichtlinien entspricht.

Obwohl Perimeter- Firewall ihre Vorteile haben, sind sie keine perfekten Lösungen. Zu ihren Einschränkungen gehören:

  • Nur Nord-Süd-Verkehrssichtbarkeit: Die Perimeter- Firewall kann nur den durch sie hindurchgehenden Datenverkehr überprüfen, einschließlich des Datenverkehrs, der in das Netzwerk eindringt und es verlässt. Der Ost-West-Verkehr innerhalb des geschützten Netzwerks passiert den Perimeter nicht und wird nicht kontrolliert.
  • Kein Insider-Bedrohungsmanagement: Die Perimeter- Firewall verhindert, dass externe Bedrohungen Zugriff auf das Unternehmensnetzwerk erhalten. Sie sind blind für Insider-Bedrohungen, die sich bereits innerhalb des geschützten Bereichs befinden.
  • Blind für infizierte mobile Geräte: Perimeter Firewall kann nur Malware erkennen, die über das Netzwerk in das private Netzwerk gelangt. Mobile Geräte, die infiziert werden, wenn sie mit externen Netzwerken verbunden werden und sich dann mit dem privaten Netzwerk verbinden, umgehen die Perimeterverteidigung.

Rechenzentrum Firewall vs. Perimeter Firewall

Rechenzentrum Firewall Sowohl die Perimeter- Firewall dienen dem Schutz der Vermögenswerte einer Organisation. Im Gegensatz zu einer Perimeter-Firewall ist eine Rechenzentrums-Firewall jedoch darauf ausgelegt, Virtuelle Maschine zu schützen, die im Rechenzentrum eines Unternehmens gehostet wird. Dazu gehört eine erhöhte Agilität zur Anpassung an die Architekturänderungen, die in virtualisierten Umgebungen häufig vorkommen.

Perimeter-Firewall mit Check Point

Eine Perimeter-Firewall ist die Grundlage der Netzwerksicherheit einer Organisation. Weitere Informationen darüber, worauf Sie bei einer Firewall achten sollten, finden Sie hier Kaufratgeber für NGFWs. Dann, Melden Sie sich für eine kostenlose Demo an von Check Point NGFWs um zu sehen, wie ein modernes NGFW die Perimeterverteidigung Ihres Unternehmens verbessern kann.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK