Der Begriff „Firewall“ bezeichnet ein Sicherheitsmodul, das den Datenverkehr zwischen verschiedenen Netzwerken überwacht, filtert und gegebenenfalls blockiert. Ziel ist es, unbefugten Zugriff zu verhindern und IT-Systeme vor Bedrohungen wie Schadsoftware, unerlaubten Verbindungen oder Datenverlust zu schützen. Firewalls können als Hardware, Software oder als Kombination beider Varianten implementiert werden – sowohl auf Netzwerk- als auch auf Endgeräteebene.
Paketfilterung: Kontrolle eingehender und ausgehender Datenpakete anhand vordefinierter Regeln (z. B. IP-Adresse, Port, Protokoll).
Zustandsbehaftete Paketinspektion (Stateful Inspection): Analyse des Verbindungsstatus, um legitimen Datenverkehr zu erkennen und unregelmäßigen zu blockieren.
Deep Packet Inspection (DPI): Untersuchung des Inhalts von Datenpaketen zur Erkennung von Bedrohungen oder unerwünschten Anwendungen.
Anwendungsbasierte Filterung: Erkennung und Steuerung von Anwendungen (z. B. Skype, Dropbox) unabhängig vom verwendeten Port oder Protokoll.
Intrusion Detection/Prevention (IDS/IPS): Erkennung und ggf. automatische Abwehr von Angriffsmustern im Netzwerkverkehr.
VPN-Unterstützung: Absicherung von Verbindungen über virtuelle private Netzwerke zur geschützten Kommunikation mit entfernten Standorten oder mobilen Geräten.
Protokollierung & Reporting: Aufzeichnung sicherheitsrelevanter Ereignisse und Erstellung von Berichten zur Analyse und Nachvollziehbarkeit.
Benutzer- und rollenbasierte Zugriffskontrolle: Regelbasierte Verwaltung des Netzwerkzugriffs je nach Nutzeridentität oder Gruppenmitgliedschaft.
Ein mittelständisches Unternehmen nutzt eine Firewall, um den Zugriff auf das interne ERP-System ausschließlich autorisierten IP-Adressen zu erlauben.
Ein IT-Administrator konfiguriert Regeln, um verdächtige Zugriffsversuche von bestimmten Regionen zu blockieren.
Ein Unternehmen analysiert über die Reporting-Funktion der Firewall ungewöhnlich hohe Datenübertragungen außerhalb der Geschäftszeiten.
Ein global tätiger Betrieb schützt seine Standorte über VPN-gestützte Firewalls und ermöglicht so sicheren Fernzugriff.
Eine Organisation setzt IDS/IPS-Funktionalität ein, um Angriffe wie Port-Scanning oder SQL-Injections in Echtzeit zu erkennen und zu verhindern.