Erfahren Sie, wie eine Proxy Firewall dazu beitragen kann, das Eindringen in das Netzwerk und gefährliche Zugriffe auf der Anwendungsebene abzuwehren.
Read in English (Auf Englisch lessen)
Cybersecurity sollte in jedem Unternehmen ein wichtiger Agendapunkt sein.
Laut einer Studie beobachten 82 Prozent der deutschen IT-Verantwortlichen eine Zunahme an Bedrohungen. Mit einer erhöhten Digitalisierung und Cloud-Nutzung steigt die Angriffsfläche, während zeitgleich Phishing und Ransomware-Attacken durch KI gefährlicher werden [1].
Bevor sie sich mit größeren Sicherheitsproblemen beschäftigen müssen, sollten Sie die Möglichkeit, um potenzielle Bedrohungen abzuwehren, proaktiv nutzen.
Eine Proxy Firewall kann genau das tun: Sie hilft, Netzwerkbedrohungen zu verhindern, bevor sie entstehen.
Lesen Sie weiter, um mehr über die Rolle der Proxy Firewall bei der Stärkung der Netzwerksicherheit zu erfahren.
Das OSI-Modell (Open-Systems-Interconnection) ist ein allgemein anerkannter konzeptioneller Standard für Computernetzwerke. Eine Proxy Firewall, die auf der Anwendungsschicht des OSI-Modells arbeitet, verhindert die direkte Verbindung zwischen dem Computer eines Benutzers und Internet-Sites.
Indem sie als Gateway fungiert, überwacht und blockiert eine Proxy Firewall den Netzwerkverkehr zum Schutz vor Bedrohungen. Andere Bezeichnungen für eine Proxy Firewall sind Anwendungs-Firewall, Gateway-Firewall und Proxy-Server.
Wichtige Funktionen einer Proxy Firewall:
Begrenzt Computernetzwerkressourcen auf autorisierte Benutzer
Überprüft den Datenverkehr auf der Anwendungsebene auf potenzielle Bedrohungen
Protokolliert, zwischenspeichert, filtert und reguliert Anfragen von Geräten
Wussten Sie, dass Proxy Firewalls auch Ihr Surferlebnis verbessern? Durch die Speicherung von zwischengespeicherten Webseiten und Verkehrsdaten von häufig besuchten Websites entlastet eine Proxy Firewall die Bandbreite Ihres Netzwerks und ermöglicht schnellere Ladezeiten für häufig aufgerufene Seiten.
Zunächst einmal müssen wir das „Proxy“ in Proxy Firewalls verstehen. Eine Proxy Firewall hat eine eigene IP-Adresse, die die direkte Kommunikation zwischen internen und externen Netzwerken verhindert.
Wie wichtig die Sicherheit und Abwehr von Daten und Zugriffen ist, zeigt sich auf umfangreicher Ebene. Das Bundesamt für Sicherheit der Informationstechnik (BSI) hat Standards zur Internet-Sicherheit veröffentlicht. Unter anderem werden darin die sichere Bereitstellung von Web-Angeboten (ISi-Web-Server) und der sichere Fernzugriff auf das interne Netz (ISi-Fern) umfasst.
Im Kern ergänzt eine Proxy Firewall das Transmission Control Protocol/Internet Protocol (TCP/IP), eine umfangreiche Reihe von Protokollen, die definieren, wie Daten über Netzwerke, einschließlich des Internets, übertragen werden.
Der Zugriff auf eine externe Website über eine Proxy Firewall umfasst die folgenden Schritte:
Ein Benutzer fordert den Zugang zum Internet über ein bestimmtes Internetprotokoll an. Zum Beispiel das Hypertext Transfer Protocol (HTTP).
Ein SYN-Nachrichtenpaket wird von der IP-Adresse des Benutzers an die IP-Adresse des Servers gesendet, wodurch eine Internetsitzung beginnt.
Die Proxy Firewall sendet als Antwort von der IP-Adresse des angefragten Servers ein Synchronisierungsbestätigungspaket (SYN-ACK), sofern die Firewall-Richtlinien dies zulassen.
Nach Erhalt des SYN-ACK-Pakets sendet der Computer des Benutzers ein ACK-Paket an die IP-Adresse des Servers. Damit erlaubt er dem Proxy und dem Computer des Benutzers, eine Verbindung herzustellen.
Um eine TCP-Verbindung herzustellen, sendet die Proxy Firewall ein SYN-Paket von ihrer IP-Adresse an den externen Server, der mit einem SYN-ACK-Paket antwortet. Daraufhin sendet der Proxy ein ACK-Paket, um eine gültige TCP-Verbindung zwischen sich, dem Computer des Benutzers und dem externen Server herzustellen.
Schließlich wird jede Anfrage, die über die Client-zu-Proxy-Verbindung und die Proxy-zu-Server-Verbindung gestellt wird, überwacht, um die Einhaltung der Unternehmensrichtlinien sicherzustellen. Dieser Vorgang wiederholt sich, bis jemand (der Client oder der Server) die Verbindung beendet.
Jeder, der seine Netzwerkressourcen vor unbefugtem Zugriff schützen und sein Netzwerk sicher und frei von Eindringlingen und schadhaftem Datenverkehr halten möchte, kann eine Proxy Firewall verwenden.
In Unternehmen werden Proxy Firewalls in der Regel zum Schutz interner Netzwerke eingesetzt. Proxy Firewalls können auch dazu beitragen, den Zugriff auf bestimmte Websites zu beschränken. Ein Beispiel hierfür wäre eine Proxy Firewall in Schulen und Universitäten, die Studenten den Zugriff auf Social-Media-Websites wie Instagram verwehrt, den Zugang zu Bildungswebsites aber weiterhin ermöglicht.
Eine Proxy Firewall hat mehrere Vorteile. Allerdings hat sie auch einige Einschränkungen. Hier ein Überblick über die Vor- und Nachteile einer Proxy Firewall:
Sorgfältige Prüfung der Datenpakete, die in ein oder aus einem Netzwerk fließen
Hilft bei der Verfolgung und Untersuchung von Sicherheitsvorfällen durch Protokollierung
Führung von Zugriffsprotokollen zur Erstellung umfassender Berichte über Benutzeraktivitäten
Möglicherweise ist es nicht mit allen Netzwerkprotokollen kompatibel
Latenz oder verzögerte Reaktion bei hohem Netzwerkverkehr
Installation und Konfiguration können mühsam sein
Proxy Firewalls arbeiten auf der Anwendungsschicht – die Schicht 7 des OSI-Modells. Im Gegensatz dazu sind herkömmliche Firewalls Teil der Netzwerk- und Transportschicht, die die Schichten 3 und 4 darstellen.
Herkömmliche Firewalls, wie z. B. Paketfilter-Firewalls und Gateways auf Leitungsebene, sind nicht in der Lage, den Inhalt von Datenpaketen zu prüfen, was sie anfällig für schädliche Daten macht, wenn sie von vertrauenswürdigen IP-Quellen stammen.
Im Gegensatz dazu untersucht eine Proxy Firewall von Natur aus den Inhalt und den Kontext von Datenpaketen, was sie sicherer macht als herkömmliche Firewalls.
Proxy Firewalls sind weit verbreitet und werden von zahlreichen Anbietern verkauft. Hier sind ein paar Beispiele:
AWS WAF zielt auf gängige Web-Exploits wie SQL-Injection oder Cross-Site-Scripting (XSS) und Bots, die Ausfallzeiten verursachen können.
Eine einzigartige Funktion der AWS WAF ist die Account Takeover Prevention, eine verwaltete Regelgruppe, die die Anmeldeseite einer Anwendung auf Credential Stuffing und Brute-Force-Anmeldeversuche sowie andere verdächtige Anmeldeaktivitäten überprüft.
Die Sophos Firewall bietet umfassenden Schutz und beinhaltet Funktionen wie Webfilterung, Application Firewall und Intrusion Prevention. Sie ist besonders für ihre benutzerfreundliche Verwaltung und starke Sicherheitsmerkmale bekannt.
G DATA Network Security ist eine Lösung, die speziell für den Schutz von Unternehmensnetzwerken entwickelt wurde. Sie umfasst Funktionen wie Angriffserkennung, E-Mail-Sicherheit und Zugangskontrollen. Informationen dazu finden Sie hier.
Die Sicherheit im Internet ist von zentraler Bedeutung, um Online-Angriffe abzuwehren. Im Folgenden finden Sie einige Überlegungen, die Sie bei der Auswahl einer Firewall beachten sollten:
Risikobewertung: Sie haben die Wahl zwischen einer herkömmlichen Firewall und einer Firewall der nächsten Generation. Bei sensiblen Daten oder regelmäßigem Umgang mit Finanzdaten empfiehlt sich die fortschrittlichere Option einer Firewall der nächsten Generation, wie zum Beispiel ein Proxy-Server.
Kompatibilität: Einige Firewalls sind möglicherweise nicht mit bestimmten Internetprotokollen oder Sicherheitstools des Unternehmens kompatibel und schränken dadurch die Wirksamkeit beim Schutz vor bestimmten Arten von Angriffen ein . Aus diesem Grund ist es immer hilfreich, die Dokumentation einer Firewall sorgfältig zu prüfen.
Tauchen Sie ein in die Details der Netzwerksicherheit mit dem Kurs Netzwerksicherheit, der vom International Information System Security Certification Consortium (ISC)² auf Coursera angeboten wird. Dieser Kurs ist anfängerfreundlich und führt Sie durch Netzwerkkonzepte, Sicherheitsinfrastruktur, häufige Bedrohungen und weitere relevante Informationen.
Security Insider. „Die Digitalisierung verschärft die Cyber-Bedrohungslage in Deutschland, https://www.security-insider.de/steigendes-risiko-von-cyber-angriffen-luenendonk-studie-2024-a-c51e261f2c6535947608ccf722bb295d/#.” Abgerufen am 16. Dezember 2024.
Redaktion
Das Redaktionsteam von Coursera besteht aus äußerst erfahrenen professionellen Redakteuren, Autoren ...
Diese Inhalte dienen nur zu Informationszwecken. Den Lernenden wird empfohlen, eingehender zu recherchieren, ob Kurse und andere angestrebte Qualifikationen wirklich ihren persönlichen, beruflichen und finanziellen Vorstellungen entsprechen.