WIE SICHER SCHÜTZEN FIREWALLS?

07.04.2025

Vorschaubild: Firewall in server room - KI

Firewalls werden traditionell als Eckpfeiler der Netzwerksicherheit von Unternehmen betrachtet, doch in der Praxis sehen wir immer wieder, wie wenig effektiv eine Firewall allein ist. Menschliche Fehler und offene Sicherheitslücken machen sie anfällig. Wo sind sie sinnvoll, und was braucht eine sichere IT noch?

Was ist eine Firewall?

Die grundlegende Funktion einer Firewall ist die Regulierung des ein- und ausgehenden Netzwerkverkehrs. Als “Türsteher” zwischen internem Netzwerk und externen Bedrohungen prüft sie, wer zum Zutritt ins Netzwerk berechtigt ist und wer eine Sicherheitsbedrohung darstellt. Ergänzend dazu können spezielle Systeme die grundlegenden Firewall-Funktionen erweitern und zusätzlichen Schutz bieten.

Das Intrusion Detection System (IDS) dient der Erkennung von Angriffen auf das Unternehmensnetzwerk. Wird ein Angriff registriert, sammelt das System die entsprechenden Log-Dateien und übermittelt sie an den zuständigen Administrator. Das Intrusion Prevention System (IPS) folgt einer ähnlichen Funktionsweise, ermöglicht jedoch eine automatisierte Abwehr von Angriffen. Whitelist-Funktionalitäten ermöglichen es, nur bestimmten, als vertrauenswürdig eingestuften Services, den Zugang zum Netzwerk zu erlauben.

Reicht eine Firewall für die IT-Sicherheit meines Unternehmens heute noch aus?

Meist umfassen Firewalls eine ganze Reihe weiterer Sicherheitsprodukte wie Security Proxy, VPN-Funktionalitäten oder ähnliches. Angesichts der wachsenden Anzahl und Qualität von Hackerangriffen reicht eine Firewall alleine jedoch heute nicht mehr aus, um ein Unternehmensnetzwerk effektiv zu schützen.

Wir erleben es immer wieder, dass sich Unternehmen – auch zum Schutz vor Phishing-Mails – komplett auf die Firewall oder E-Mail-Gateways verlassen. Leider können diese nie alle möglichen Angriffsvektoren abdecken und lassen für Angreifer immer andere Angriffswege, wie beispielsweise Social Engineering, Ransomware und Zero-Day-Exploits offen.

Es ist daher unverzichtbar, noch weitere Sicherheitsmaßnahmen zu implementieren. Elementar erweist sich dabei ein EDR (Endpoint Detection and Response), welches Endpunkte kontinuierlich auf verdächtige Aktivitäten überwacht und im Falle eines Angriffs sofort eingreifen kann. Ein XDR (Extended Detection and Response) erweitert die Möglichkeiten der Bedrohungserkennung noch weiter, indem es Daten aus weiteren anfälligen Quellen – beispielsweise der Firewall oder Cloud-Plattformen – analysiert und in Echtzeit auswertet.

Die bestmögliche Visibilität und Transparenz im Netzwerk kann mittels eines Security Operations Centers (SOC) erreicht werden, welches im Vergleich die besten und umfassendsten Erkennungsmöglichkeiten von Angriffen hat. Kontaktieren Sie uns gerne und wir finden gemeinsam heraus, welche Option am besten zu Ihrem Unternehmen passt.

Welchen Einfluss hat die Firewall-Konfiguration?

Häufig werden wir gefragt: “Genügen die Standardeinstellungen meiner Firewall?” Klare Antwort: Nein! Unsere Erfahrung zeigt, die richtige Konfiguration einer Firewall ist entscheidender als der Anbieter. Ein Firewall-Anbieter kann noch so gut sein, wenn die Konfiguration nachlässig erfolgt, wird ihr Schutz praktisch nutzlos. Fehlkonfigurationen führen dazu, dass Sicherheitslücken entstehen und die Firewall durchlässig wird. Deshalb sollte die Einrichtung und Verwaltung der Firewall ausschließlich durch geschultes IT-Personal erfolgen. Nur so kann sichergestellt werden, dass der Schutz bestmöglich auf die Gegebenheiten und Anforderungen Ihres Unternehmensnetzwerks zugeschnitten ist.

So könnten zum Beispiel diverse Elemente standardmäßig nach außen hin exponiert sein ohne entsprechende Anpassungen von Angreifern leicht ausgenutzt werden. Ein anderer Fehler, den wir häufig beobachten, ist die Überforderung der Firewall durch fehlerhafte Intrusion-Prevention-Einstellungen. Sind alle Erkennungsregeln aktiviert, kann es bei zu vielen Anfragen zu einer Überlastung der CPU kommen, welche in der Folge Pakete unkontrolliert durchlässt. Ohne eine gezielte Konfiguration der Erkennungsregeln könnten Angreifer die Firewall gezielt überlasten, um ihre Schutzmechanismen außer Kraft zu setzen.

Eine Firewall ist ein essenzieller Baustein der IT-Sicherheit, aber bei Weitem nicht ausreichend. Eine effiziente Nutzung benötigt die Konfiguration sicherer Voreinstellungen, die Beschränkung unnötiger Dienste und regelmäßige Sicherheitsupdates. IT-Sicherheit erfordert eine ganzheitliche Strategie mit verschiedenen Schutzebenen, weshalb auch andere Maßnahmen wie EDR, XDR oder SOC unverzichtbar sind.

Weitere Informationen zu diesem Thema finden Sie in diesem Video. Video Image