Eine Firewall überwacht und filtert den eingehenden und ausgehenden Netzwerkverkehr auf der Grundlage von Sicherheitsrichtlinien, lässt genehmigten Datenverkehr zu und verweigert allen anderen Datenverkehr. Firewalls schützen jedes mit dem Netzwerk verbundene Gerät und können als Software-Firewall auf Hosts, als Hardware-Firewall auf einem separaten Netzwerkgerät und als virtuelle Firewall in der privaten oder öffentlichen Cloud bereitgestellt werden.
Werfen wir einen Blick darauf, wie Firewall-Software funktioniert, welche Vorteile und Unterschiede zwischen Software- und Hardware-Firewalls bestehen und welche Firewall für Sie die richtige ist.
Die beiden Hauptmethoden zur Bereitstellung einer Firewall sind die Ausführung einer Firewall-Software als Anwendung auf einem Host oder die Ausführung einer Hardware-Firewall auf einem dedizierten Netzwerkgerät. Firewall-Software wird häufig auf Privat- und Firmen-Laptops mit Windows, macOS und anderen Unix-ähnlichen Betriebssystemen verwendet.
Firewall-Software ist auch in Firewall-Distributionen verfügbar, die auf dedizierter Hardware bereitgestellt werden können. In dieser Diskussion unterscheiden wir jedoch eine Software-Firewall von einer Hardware-Firewall hinsichtlich der Art und Weise, wie die Firewall bereitgestellt wird, d. h. auf dem Host oder als dediziertes Netzwerkgerät.
Zusätzlich zur Windows-, macOS- und Linux-Software- Firewall ist Firewall auch in IoT-Geräten (Internet der Dinge) eingebettet, insbesondere in Geräten, die auf Linux basieren und das Dienstprogramm iptables verwenden.
Wenn eine Firewall-Software auf einem Host wie Windows installiert ist, kann sie granulare Netzwerkzugriffsentscheidungen bis hin zur Anwendungsebene treffen. Beispielsweise kann es einer Webserver-Anwendung gestattet sein, eingehende Verbindungen über die Standard-TCP-Ports für HTTP-Verkehr zu empfangen: Ports 80 (HTTP) und 443 (HTTPS).
Nur ausgewählte Dienste, die für den normalen Netzwerkbetrieb erforderlich sind, werden durch die Firewall zugelassen, und Richtlinien können basierend auf Profilen festgelegt werden. Ein Domänenprofil kann beispielsweise für Verbindungen zu einem Domänencontroller einer Organisation, ein privates Profil für die Verbindung zu Hause und ein öffentliches Profil für die Verbindung mit einem öffentlichen und ungeschützten Netzwerk wie WLAN im örtlichen Café vorgesehen sein.
Sicherheitsrichtlinienregeln sind normalerweise für jedes Profil vordefiniert und können bei Bedarf angepasst werden. Standardmäßig sind alle ausgehenden Verbindungen zulässig. Aufgrund der Anzahl der Geräte wird es schwierig sein, die Firewall-Softwarerichtlinien zentral zu verwalten, wenn diese Funktionalität nicht in das Produktdesign integriert ist.
Eine softwarebasierte Firewall sollte einige gemeinsame Funktionen aufweisen, darunter:
Unterschiedliche Bereitstellungsstandorte bedeuten, dass sich der Funktionsumfang zwischen Software- Firewall und Hardware- Firewall geringfügig unterscheidet. Beide verfügen über die gleichen Kernfunktionen der Firewall, ihre Steuerung unterscheidet sich jedoch geringfügig.
Hardware Firewall werden im Netzwerk bereitgestellt und ermöglichen die Bereitstellung von Funktionen auf Netzwerkebene, wie zum Beispiel:
Software- Firewall werden normalerweise auf dem Host ausgeführt und stellen ihnen bestimmte Funktionen zur Verfügung, z. B.:
Im Vergleich zur Hardware- Firewall bietet die Software- Firewall die folgenden Hauptvorteile:
Die Wahl zwischen einer Software- und einer Hardware-Firewall sollte davon abhängen, was die Firewall schützen soll. Wenn Sie über Mobilgeräte verfügen oder Benutzer von zu Hause aus arbeiten, ist eine Firewall-Software wahrscheinlich die richtige Wahl gegenüber einer Hardware-Firewall. Wenn Sie hingegen über einen Remote-Standort verfügen, ist eine Hardware-Firewall, die als Perimeter-Gateway verwendet werden kann, eine logische Wahl.
Wenn Sie sowohl Remote-Benutzer als auch Remote-Standorte schützen müssen, aber keinen granularen Zugriff auf Geräteebene oder granulare Zugriffskontrolle auf Standortebene benötigen, dann ziehen Sie eine dritte Option in Betracht: eine Firewall-as-a-Service (FWaaS), die in einer SASE bereitgestellt wird (Secure Access Service Edge)-Modell. Wenn Sie eine private oder öffentliche Cloud-Infrastruktur sichern müssen, sollten Sie eine Cloud-Firewall in Betracht ziehen.
Die heutigen modernen Firewalls der nächsten Generation (NGFWs) bieten Ihnen eine Lösung, die zu jeder Bereitstellungswahl passt. Weitere Informationen zur Auswahl einer Firewall finden Sie in diesem NGFW-Käuferleitfaden. Gerne können Sie auch eine kostenlose Demo anfordern , um sich selbst von den Möglichkeiten der Check Point NGFWs zu überzeugen.