Zum Hauptinhalt springen

Was ist eine Perimeter-Firewall?

Veröffentlicht am:
.
3 Minuten Lesezeit
.
Für die Englische Version

In der heutigen Geschäftswelt hat unsere Abhängigkeit von einem vernetzten Ökosystem von Internetgeräten unsere Abhängigkeit von Netzwerksicherheit zur Bekämpfung von Cyberangriffen erhöht. In großem Maßstab werden Daten gesammelt, aggregiert und interpretiert, und ihre Sicherheit basiert auf den Schutzmaßnahmen, die sie umgeben. Die Vorstellung und Entwicklung eines Netzwerkperimeters ermöglichen es Unternehmen, erfolgreich darüber nachzudenken, wie sie ihre internen Informationen vor unzuverlässigen oder feindlichen Akteuren schützen können.

Im Laufe der Jahrzehnte hat sich eine Perimeter-Firewall als Mittel zur Filterung bösartiger Daten vor deren Übertragung von einem öffentlichen Netzwerk in ein privates Netzwerk bewährt.

Eine Perimeter-Firewall, auch bekannt als externe Firewall oder Edge-Firewall, ist eine Sicherheitslösung, die die Grenze zwischen dem privaten Netzwerk eines Unternehmens und öffentlichen Netzwerken wie dem Internet schützt. Eine Perimeter-Firewall kann entweder als Software, Hardware oder beides implementiert werden, um als erste Verteidigungslinie in der Unternehmenssicherheit zu dienen. Eine Perimeter-Firewall überprüft Pakete, die in ein privates Netzwerk ein- und austreten, und erlaubt oder blockiert sie basierend auf vordefinierten Kriterien.

Wie funktioniert eine Perimeter-Firewall?

Eine Perimeter-Firewall schützt ein Netzwerk vor Eindringlingen, indem sie den gesamten Datenverkehr überprüft, bevor sie ihn hereinlässt. Zum Beispiel, wenn ein Unternehmen nicht möchte, dass seine Mitarbeiter auf soziale Medien wie Instagram oder Facebook zugreifen können, kann die Perimeter-Firewall so konfiguriert werden, dass dies verhindert wird.

![Wie funktioniert eine Perimeter-Firewall] (/img/resources/netsec/was-ist-eine-perimeter-firewall/perimeter-firewall.png)

Abbildung 1. Wie funktioniert eine Perimeter-Firewall?

Perimeter-Firewalls, als erste Schutzlinie gegen Cyberangriffe, verwenden verschiedene Methoden, um den Datenverkehr zwischen dem Netzwerk einer Organisation und untrusted Netzwerken zu regulieren. Lassen Sie uns die Methoden der Perimeter-Firewalls und die Arten von Perimeter-Firewalls durchgehen:

  • Statische Paketfilterung: Statische Paketfilterung ist eine Technik, bei der die Firewall den Verkehr basierend auf Paketfeldern und von dem Netzwerkadministrator definierten Regeln filtert. Jedes Paket, das von einer statischen Paketfilter-Firewall empfangen wird, wird untersucht und mit Zugriffskontrolllisten (ACLs) verglichen. Es erlaubt oder lehnt dann den Datenverkehr ins Netzwerk der Organisation basierend auf der Regel ab.

    Die statische Paketfilterung ist einer der ältesten Firewall-Ansätze und arbeitet auf den Schichten 3 und 4 des Open Systems Interconnection (OSI)-Paradigmas. Infolgedessen ist es nicht in der Lage, zwischen Protokollen der Anwendungsschicht zu unterscheiden. Es schützt auch nicht vor Spoofing-Angriffen.

  • Proxy-basierte Firewalls: Proxy-Firewalls fungieren als Brücke zwischen internen Netzwerken und externen Netzwerken wie dem Internet. Der Proxy fungiert als erste Zwischenverbindung zwischen dem Anforderer und der Ressource, verhindert direkte Paketübertragungen von beiden Seiten der Firewall und erschwert es Eindringlingen, den Standort des Netzwerks anhand von Paketinformationen zu bestimmen.

  • Zustandsbehaftete Paketinspektion: Stateful Inspection, auch bekannt als dynamische Paketfilterung, verfolgt den eingehenden und ausgehenden Datenverkehr. Es erlaubt dann nur den Verkehr, wenn er mit einer vorherigen Anfrage übereinstimmt. Zustandsbehaftete Paketinspektoren verhindern Spoofing und verbessern die Netzwerkleistung sowie das Scannen von Netzwerken aus externen Netzwerken.

  • Next-Generation-Firewall (NGFW): Um unternehmensweite Sicherheit zu gewährleisten, verwendet eine typische NGFW sowohl statische Paketfilterung als auch zustandsbehaftete Inspektion sowie andere Funktionen wie die tiefgehende Paketinspektion (DPI). Um die Sicherheit zu verbessern, kann es auch erweiterte Sicherheitsfunktionen wie Netzwerksicherheitssysteme (IDS und IPS), Antivirus-Filterung und Malware-Filterung umfassen.

Ist die Perimeter-Firewall eine DMZ?

Eine DMZ, oder demilitarisierte Zone, in Computernetzwerken ist ein physisches oder logisches Subnetz, das ein lokales Netzwerk (LAN) von anderen nicht vertrauenswürdigen Netzwerken trennt, am häufigsten dem öffentlichen Internet. Perimeter-Netzwerke und gesicherte Subnetze sind andere Namen für DMZs. Das DMZ Netzwerk, auch bekannt als Perimeter-Netzwerk, ist ein separates Netzwerk, das zum Hosten von Webservern, E-Mail-Servern, FTP-Servern und anderen öffentlichen Servern verwendet wird, die eine Verbindung zum Internet herstellen oder von dort aus benötigen.

Wofür wird ein Perimeter-Netzwerk verwendet?

Ein Netzwerkperimeter ist die Sicherheitsbarriere, die die private und lokal verwaltete Seite eines Netzwerks, typischerweise das Intranet eines Unternehmens, von der öffentlich zugänglichen Seite eines Netzwerks, typischerweise dem Internet, trennt.

Perimeter-Netzwerke ermöglichen es Ihnen, Ihre Cloud-Netzwerke in einer sicheren Umgebung mit Ihren lokalen oder physischen Rechenzentrumsnetzwerken zu verbinden. Sie bieten auch sicheren Zugang zum und vom Internet. Ein Perimeternetzwerk wird manchmal als demilitarisierte Zone oder DMZ bezeichnet.

Ein Perimeter-Netzwerk ist ein separates Netzwerk, das zum Hosten von Webservern, E-Mail-Servern, FTP-Servern und anderen öffentlichen Servern verwendet wird, die eine Verbindung zum Internet herstellen oder von dort aus benötigen.

Was sind die Vorteile einer Perimeter-Firewall?

Perimeter-Firewalls sind ein wichtiger Bestandteil jeder Netzwerksicherheitsstrategie. Die gegenwärtige Cyberlandschaft erlebt zunehmend komplexere Angriffe sowie Fortschritte bei Lösungen wie der Next-Generation-Firewall (NGFW), die einen stärkeren Schutz gegen aufkommende, aber unbekannte Gefahren bieten.

  • Überwachung des Netzwerkverkehrs: Perimeter-Firewalls ermöglichen eine umfassende Überwachung sowohl eingehender als auch ausgehender Paketübertragungen. Sie bieten Erkennung und Sicherheit gegen schädliche Inhalte, die in das Netzwerk eingespeist werden.

    Die kontinuierliche Analyse eines Netzwerks, um Leistungsfehler zu entdecken und zu beheben, wird als Netzwerküberwachung bezeichnet. Netzwerküberwachung umfasst das Sammeln von Netzwerkstatistiken, um die Servicequalität des Netzwerks zu bewerten. Die Überwachung von Netzwerkhardware- und Softwaregeräten wie Routern, Firewalls, Switches, Servern und WiFi ist Teil der kontinuierlichen Netzwerküberwachung und -bewertung.

    Netzwerküberwachung kann Ihnen helfen, den genauen Standort eines Netzwerkproblems zu bestimmen oder zu zeigen, dass das Netzwerk nicht das Problem ist. Die kontinuierliche Überwachung kann Ihnen helfen, mögliche Probleme zu erkennen, bevor sie auftreten. Das bedeutet, dass Sie Probleme beheben können, bevor sie die Benutzer beeinträchtigen. Zum Beispiel können Sie Probleme wie Netzwerkverlangsamungen erkennen und beheben, bevor sie den Geschäftsbetrieb stören. Frühes Erkennen solcher Probleme hilft, den Ruf Ihres Unternehmens zu retten. Kunden werden Zugang zu Ihrem Unternehmen haben, was zu Kundenzufriedenheit führen wird.

  • Hacking verhindern: Cyberkriminelle starten weiterhin komplexere Angriffe und Bedrohungen. Externe Hacker waren laut dem Center for Internet Security für über 70 % der Sicherheitsverletzungen im Jahr 2020 verantwortlich. Mit dem dramatischen Anstieg der gemeldeten Hacks sind Perimeter-Firewalls wichtiger denn je, um externe Hacker daran zu hindern, in das Netzwerk einer Organisation einzudringen. Eine Perimeter-Firewall ist nützlich, weil sie die Zugangspunkte zu Ihrem Netzwerk verwalten und Malware verhindern kann.

    Trojans sind bösartige Programme, die sich in Netzwerke einschleichen, indem sie sich an Computerdateien anheften. Sie können Hackern Informationen über Schwachstellen im Netzwerk liefern oder sogar noch gefährlichere Angriffe von innen starten; Firewalls können Trojaner-Angriffe erkennen und verhindern.

    Böswillige Personen haben seit der Datengetriebenheit der Welt Hunderttausende von Spyware entwickelt, um auf Netzwerke zuzugreifen. Der erste Schritt zur Verhinderung von Spyware besteht darin, eine Perimeter-Firewall zu installieren. Keylogger sind Malware-Programme, die darauf abzielen, Tasteneingaben aufzuzeichnen und sensible Informationen wie PIN-Nummern und Kontopasswörter zu stehlen. Perimeter-Firewalls sind ebenfalls eine gute Lösung zur Verhinderung von Keyloggern.

Was sind die Risiken einer Perimeter-Firewall?

Einige der Gefahren, die bei der Planung rund um eine Perimeter-Firewall zu berücksichtigen sind, sind wie folgt:

  • Cloud-Risiko: Da immer mehr Unternehmen ihre Daten und Anwendungen auf nicht-eigene Infrastrukturen wie Data Warehousing, Cloud-Computing und SAAS verlagern, müssen sie ihre Richtlinien ändern, um aktuellen Bedrohungen zu begegnen. Unternehmen müssen erkennen, dass traditionelle Perimetersicherheitsmaßnahmen nicht mehr wirksam sind, seitdem ihre wesentlichen Daten und Anwendungen in die Cloud migriert sind. Die Cloud verändert nicht nur, wo Geschäftsdaten gespeichert werden, sondern auch, wie darauf zugegriffen wird und wie anfällig sie für neue Arten von Angriffen sind. Regelmäßig sind Rechenzentren in der Unternehmenswelt Cyber-Bedrohungen ausgesetzt. Cyberangriffe können erhebliche negative Auswirkungen auf Unternehmen haben, und ein einziger Datenleck kann viel Geld kosten und lange dauern, um sich davon zu erholen. Dies liegt daran, dass die Cloud nun mit einer erheblichen Menge der Unternehmensdaten verbunden ist. Drei Gründe, warum Perimetersicherheit für Cloud-Computing unzureichend ist, sind unten aufgeführt:

    • Organisationen haben keine klar definierte Grenze mehr.
    • Die Bösewichte sind schon drin.
    • Mehr Sicherheitsverletzungen werden durch einfache Fehler verursacht als durch böswillige Angriffe.
  • Risiko unbekannter Geräte: Mitarbeiter und Verbraucher verbinden sich von anderen Netzwerken und mobilen Geräten aus mit dem Netzwerk ihrer Organisation, was die Gefahr einer Eindringung erhöht. Aufgrund der erhöhten Mobilität der Belegschaft kann ein kompromittiertes Gerät eines Mitarbeiters Hackern den Zugang zum Netzwerk ermöglichen, ohne dass die Perimeter verteidigt werden müssen.

  • Risiko von Webdiensten: Das Anbieten oder Nutzen von Webdiensten kann erforderlich machen, das Unternehmensnetzwerk für externe Netzwerke zu öffnen.

    Konsolidierung und Datenintegration sind erforderlich, da Geschäftsprozesse über mehrere Systeme hinweg durchgeführt werden. Schnittstellen werden oft verwendet, um geschäftskritische Anwendungen mit anderen Apps und Organisationen zu verbinden. Ein Angreifer könnte diese Schnittstellen nutzen, um lateral zu migrieren und andere Systeme und Apps ins Visier zu nehmen, um die kritischsten Systeme zu kompromittieren. Darüber hinaus werden mit der Entwicklung von Cloud-Migrationen und digitalen Transformationsprogrammen viele geschäftskritische Anwendungen in Cloud-Umgebungen übertragen. In anderen Fällen sind diese Apps über das Internet zugänglich, was eine weitere Schicht der Komplexität und potenziellen Angriffsfläche hinzufügt, die letztendlich genutzt werden könnte, um Zugang zu geschäftskritischen Anwendungen zu erhalten.

Was ist der Unterschied zwischen einer Perimeter-Firewall und anderen Firewalls?

In mehreren Aspekten unterscheiden sich Perimeter-Firewalls von anderen Arten von Firewalls wie Client-Firewalls (hostbasierte Firewalls) und Rechenzentrums-Firewalls (auch als interne Firewalls bekannt).

Was ist der Unterschied zwischen einer Perimeter-Firewall und einer Client-Firewall?

Netzwerk-Perimeter-Firewalls, wie der Name schon sagt, werden hauptsächlich verwendet, um ganze Computernetzwerke vor Angriffen zu schützen und den Netzwerkverkehr so zu beschränken, dass nur erlaubte Pakete Ihre Server und IT-Ressourcen erreichen können.

Die häufigste Anwendung für eine netzwerkbasierte Firewall ist als Internet-Grenzgerät, um das LAN eines Unternehmens vor dem Internet zu schützen.

Eine Client-Firewall (hostbasierte Firewall), wie der Name schon sagt, ist eine Softwareanwendung, die auf Host-Computern oder Servern installiert wird, um sie vor Bedrohungen zu schützen. Die Client-Firewall wird direkt auf dem Host als Software installiert und regelt den ein- und ausgehenden Datenverkehr zu und von dem spezifischen Host.

Die Windows-Firewall, die standardmäßig in allen Windows-Betriebssystemen enthalten ist, ist ein klassisches Beispiel für eine Host-Firewall.

Da diese Art von Schutz am Host angebracht ist, schützt sie den Host unabhängig davon, mit welchem Netzwerk er verbunden ist.

Wenn Sie beispielsweise mit Ihrem Arbeitsplatznetzwerk verbunden sind, sind Sie bereits durch Ihre Netzwerk-Firewall geschützt. Wenn Sie Ihren Laptop mit einer hostbasierten Firewall mit einem externen WiFi-Netzwerk verbinden, wird die Firewall den Computer weiterhin schützen.

EigenschaftenPerimeter-FirewallClient-Firewall
PlatzierungInnerhalb des Netzwerks (entweder an der Grenze/Perimeter oder innerhalb des LAN)Auf jedem Host
Hardware/SoftwareHardware-GerätSoftware-Anwendung
LeistungHohe LeistungGeringere Leistung (da es softwarebasiert ist)
SchutzstufeNetzwerksicherheit sowie Anwendungssicherheit (bei Verwendung einer Next-Generation-Firewall)Netzwerkschutz plus Anwendungsschutz
AnwendungsfälleHauptsächlich in UnternehmensnetzwerkenVerwendet sowohl in Heimnetzwerken für persönliche PCs als auch in Unternehmensnetzwerken für zusätzlichen Schutz von Hosts.
NetzwerksegmentierungAuf der VLAN- / Layer-3-Ebene gibt es eine hervorragende Segmentierung und Verwaltung, aber die Kommunikation zwischen Hosts im selben VLAN kann nicht eingeschränkt werden.Selbst wenn sich die Hosts im selben VLAN befinden, gibt es eine hervorragende Mikrosementierung auf Host-Ebene.
MobilitätSobald eine Firewall im Netzwerk implementiert ist, ist es sehr schwer, sie zu entfernen oder zu ändern.Da sie mit jedem Host verbunden ist, hat sie eine hohe Mobilität.
VerwaltungKann von einem zentralen Firewall-Management-Server oder direkt vom Gerät aus verwaltet werden.Schwer zu verwalten, wenn Hunderte von Hosts im Netzwerk vorhanden sind.
Wie leicht zu umgehenNetzwerkfirewalls können von Angreifern nicht umgangen werden.Leichter zu umgehen. Wenn der Angreifer den Host über einen Exploit kompromittiert, kann die Firewall vom Hacker deaktiviert werden.

Was ist der Unterschied zwischen einer Perimeter-Firewall und einer Rechenzentrums-Firewall?

Die Data Center Firewall ist eine zustandsbehaftete, mehrmandantenfähige, netzwerkschichtige, 5-Tupel (Protokoll, Quell- und Zielportnummern, Quell- und Ziel-IP-Adressen) Software-Defined Networking (SDN) Firewall. Die Datacenter-Firewall schützt den Datenverkehr in Ost-West- und Nord-Süd-Richtung über die Netzwerkschicht virtueller Netzwerke und regulärer VLAN-Netzwerke.

Rechenzentrums-Firewalls sind darauf ausgelegt, virtuelle Computer zu schützen, im Gegensatz zu Netzwerkperimeter-Firewalls. Sie sind auch für die Agilität gedacht, die Rechenzentren erfordern, und ermöglichen es Managern, virtuelle Ressourcen nach eigenem Ermessen neu zuzuweisen, ohne die Firewall-Beschränkungen zu verletzen.