Zum Inhalt springen
Zum Hauptinhalt springen
Sicherheit

Firewall

Sicherheitssystem, das Netzwerkverkehr überwacht und nach Regeln filtert. Firewalls schützen interne Netzwerke vor unautorisierten Zugriffen und Angriffen.

Die Firewall ist die erste Verteidigungslinie jedes Unternehmensnetzwerks. Sie entscheidet, welcher Datenverkehr passieren darf und welcher blockiert wird – wie ein Sicherheitstor, das nur autorisierte Besucher einlässt. Von einfachen Paketfiltern bis zu KI-gestützten Next-Generation Firewalls hat sich die Technologie stetig weiterentwickelt, um mit immer raffinierteren Bedrohungen Schritt zu halten.

Was ist Firewall?

Eine Firewall ist ein Netzwerksicherheitssystem, das den ein- und ausgehenden Datenverkehr anhand definierter Regeln überwacht und filtert. Firewalls bilden eine Barriere zwischen vertrauenswürdigen internen Netzwerken und nicht vertrauenswürdigen externen Netzwerken (Internet). Es gibt verschiedene Typen: Paketfilter-Firewalls (Schicht 3/4: prüfen IP-Adressen und Ports), Stateful Firewalls (verfolgen den Zustand von Verbindungen), Application-Layer-Firewalls / WAF (Schicht 7: prüfen Anwendungsprotokolle wie HTTP), und Next-Generation Firewalls (NGFW: kombinieren alles mit IPS, Deep Packet Inspection und KI). Firewalls können als Hardware-Appliance, Software oder Cloud-Service betrieben werden.

Wie funktioniert Firewall?

Eine Firewall analysiert jedes Datenpaket, das die Netzwerkgrenze passiert: Quell-IP, Ziel-IP, Port, Protokoll und bei NGFW auch den Inhalt. Regelbasiert wird entschieden: erlauben, blockieren oder protokollieren. Stateful Inspection merkt sich etablierte Verbindungen und erlaubt zugehörige Antwortpakete automatisch. Deep Packet Inspection (DPI) analysiert den Paketinhalt auf Malware, Exploits und Policy-Verstöße. Web Application Firewalls (WAF) sitzen vor Webanwendungen und schützen gegen OWASP-Top-10-Angriffe (SQL Injection, XSS, CSRF). Cloud-Firewalls (Cloudflare, AWS Security Groups) schützen Cloud-Infrastruktur.

Praxisbeispiele

1

Unternehmens-NGFW: Eine Fortinet FortiGate filtert den gesamten Internetverkehr des Unternehmens, erkennt Malware per Deep Packet Inspection und blockiert bekannte Bedrohungen in Echtzeit.

2

Cloud WAF: Cloudflare WAF schützt eine Webanwendung vor SQL Injection, XSS und DDoS-Angriffen – ohne eigene Hardware, mit globalem Edge-Netzwerk.

3

AWS Security Groups: Jede EC2-Instanz hat eine Firewall, die nur explizit erlaubten Traffic auf definierten Ports akzeptiert (Deny-by-Default).

4

Mikrosegmentierung: Innerhalb des Netzwerks schützen Host-Firewalls jedes System einzeln – laterale Bewegung von Angreifern wird verhindert.

Typische Anwendungsfälle

Perimeter-Schutz: Trennung des internen Netzwerks vom Internet mit kontrolliertem Zugang

Webanwendungsschutz: WAF vor Websites und APIs zum Schutz gegen Web-Angriffe

Netzwerksegmentierung: Trennung verschiedener Netzwerkbereiche (Entwicklung, Produktion, Gäste-WLAN)

Cloud-Sicherheit: Security Groups und NACLs zum Schutz von Cloud-Ressourcen

Zero Trust: Mikrosegmentierung, bei der jedes System eine eigene Firewall hat

Vorteile und Nachteile

Vorteile

  • Grundlegender Schutz gegen unautorisierte Zugriffe und bekannte Bedrohungen
  • Netzwerk-Transparenz: Logging und Monitoring zeigen, wer wann auf was zugreift
  • Compliance: Firewalls sind Mindestanforderung vieler Sicherheitsstandards (ISO 27001, PCI-DSS)
  • Flexible Regeln: Granulare Kontrolle über erlaubten und blockierten Datenverkehr
  • Cloud-Verfügbarkeit: Managed Firewall-Services eliminieren Hardware- und Wartungsaufwand

Nachteile

  • Kein Allheilmittel: Firewalls schützen nicht gegen Social Engineering, Insider-Threats oder Zero-Day-Exploits
  • Fehlkonfiguration: Zu lockere Regeln öffnen Lücken, zu strenge blockieren legitimen Traffic
  • Performance-Impact: Deep Packet Inspection und SSL-Inspection können den Durchsatz reduzieren
  • Komplexität: Enterprise-Firewalls mit Tausenden Regeln werden ohne Management-Tools unübersichtlich
  • Verschlüsselter Traffic: Ende-zu-Ende-verschlüsselter Traffic kann nicht inspiziert werden (ohne SSL-Aufbrechen)

Häufig gestellte Fragen zu Firewall

Brauche ich eine Hardware-Firewall oder reicht Software?

Für Einzelpersonen und Home-Offices reicht die Software-Firewall des Betriebssystems (Windows Firewall, macOS-Firewall) plus Router-Firewall. Für Unternehmen ab 10+ Mitarbeitern empfiehlt sich eine dedizierte Firewall-Appliance (Fortinet, pfSense) oder ein Managed-Firewall-Service. Für Cloud-Infrastruktur sind Cloud-native Firewalls (Security Groups, Cloudflare) die richtige Wahl.

Was ist der Unterschied zwischen Firewall und WAF?

Eine Netzwerk-Firewall (Layer 3/4) filtert anhand von IP-Adressen, Ports und Protokollen – sie entscheidet, ob ein Paket durchgelassen wird. Eine Web Application Firewall (WAF, Layer 7) analysiert den HTTP-Inhalt und schützt spezifisch gegen Web-Angriffe wie SQL Injection und XSS. Beide ergänzen sich: Die Firewall schützt das Netzwerk, die WAF schützt die Webanwendung.

Wie konfiguriere ich eine Firewall richtig?

Grundregel: Deny All, Allow by Exception (alles blockieren, nur Notwendiges erlauben). Öffnen Sie nur die Ports, die tatsächlich benötigt werden. Loggen Sie blockierten und erlaubten Traffic. Überprüfen Sie Regeln regelmäßig und entfernen Sie veraltete. Setzen Sie auf Netzwerksegmentierung: Trennen Sie Produktions-, Entwicklungs- und Management-Netzwerke. Regelmäßige Audits und Penetrationstests validieren die Firewall-Konfiguration.

Verwandte Begriffe

Firewall in Ihrem Projekt einsetzen?

Wir beraten Sie gerne zu Firewall und finden die optimale Lösung für Ihre Anforderungen. Profitieren Sie von unserer Erfahrung aus über 200 Projekten.

Nächster Schritt

Bereit für den nächsten Schritt? Wir sind es.

Chancen und Risiken gemeinsam identifizieren – direkt, pragmatisch, lösungsorientiert.

30 Min. Strategiegespräch – 100% kostenlos & unverbindlich

Was ist eine Firewall? Typen & Funktionsweise