Was ist eine Perimeter-Firewall?

Eine Netzwerkperimeter-Firewall ist eine Sicherheitsgrenze, die als wichtigste Verteidigungsmaßnahme für ein privates Netzwerk und andere öffentliche Netzwerke dient, z.B. für das Internet. Die Firewall erkennt unerwünschten Datenverkehr, potenziell gefährlichen Code und Eindringversuche. Darüber hinaus schützt sie das Netzwerk vor diesen Gefahren.

Ein Netzwerk-Perimeter kann folgende Komponenten umfassen:

  • Border Router: Sie dienen als letzter äußerer Router an der Grenze zu nicht vertrauenswürdigen Netzwerken und leiten den Datenverkehr in das Netzwerk, aus dem Netzwerk und durch das Netzwerk hindurch.
  • Firewalls: Sie dienen als Gatekeeper und befolgen vorgegebene Regeln, nach denen sie bestimmten Datenverkehr in das interne Netzwerk durchlassen oder unterbinden.
  • Systeme zur Erkennung von Eindringversuchen (Intrusion Detection Systems, IDS): Diese Alarmsysteme signalisieren, wenn eine verdächtige Aktivität entdeckt wurde.
  • System zur Abwehr von Eindringversuchen (Intrusion Prevention System, IPS): Dieses fortschrittliche Alarm- und Reaktionssystem versucht, das Netzwerk automatisch gegen Angriffe zu verteidigen.
  • Demilitarisierte Zonen (Demilitarized Zone, DMZ) oder Umkreisnetzwerke: Sie bieten eine erhöhte Sicherheitsschicht zwischen nicht vertrauenswürdigen Netzwerken und internen Netzwerken. Dazu werden logische Screening-Router verwendet, um externe Netzwerke von einem Perimeternetzwerk und das Perimeternetzwerk vom internen Netzwerk zu trennen.

Funktionsweise einer Perimeter-Firewall

Firewalls sind Gatekeeper, entweder in Form von Software oder von Hardware, die zwischen dem Netzwerk eines Unternehmens und externen, nicht vertrauenswürdigen Netzwerken positioniert sind. Sie kontrollieren den Datenverkehrsfluss mithilfe von einer oder mehreren der folgenden Methoden:

  • Statische Paketfilterung: Bei dieser Methode wird der Datenverkehr auf Grundlage der Adressierungsinformationen des Paketkopfes gefiltert. Dies wird in größeren Unternehmen häufig verwendet, um den Zugriff auf verbotene Websites (z.B. Soziale Medien) zu verhindern.
  • Proxy-Services: Firewall-Proxy-Server befinden sich zwischen dem internen Netzwerk und externen Netzwerken wie dem Internet. Der Proxy dient als initiierende Zwischenverbindung zwischen Anforderer und Ressource. Er verhindert direkte Paketübertragungen von beiden Seiten der Firewall und erschwert so Eindringlingen, den Standort des Netzwerks anhand von Paketinformationen einzusehen.
  • Zustandsbehaftete Inspektion: Diese gängige Firewall-Methode zeichnet ausgehenden Datenverkehr auf und lässt nur den Datenverkehr wieder durch, der einer ursprünglichen Anfrage entspricht. Dies verhindert IP-Spoofing und Netzwerk-Scannen über externe Netzwerke.

Vorteile einer Perimeter-Firewall

Perimeter-Firewalls sind ein wesentlicher Bestandteil jeder Netzwerksicherheitslösung. Die gegenwärtige Cyber-Landschaft verzeichnet noch raffiniertere Angriffe sowie fortschrittliche Lösungen wie die Firewall der nächsten Generation (NGFW), die größere Sicherheit vor neuen, noch unbekannten Bedrohungen bieten.

Zu den Vorteilen einer herkömmlichen Firewall gehören unter anderem:

  • Datenverkehrsüberwachung: Firewalls unterstützen eine detaillierte Überwachung sowohl des eingehenden als auch des ausgehenden Pakettransfers. Sie bieten Erkennung und Schutz vor der Einspeisung bösartiger Inhalte in das Netzwerk.
  • Erkennung und Verhinderung von Trojanern: Trojaner sind Interloper-Code, der sich an Computerdateien anhängt und so in Netzwerke eindringt. Trojaner können Informationen über die Schwachstellen des Netzwerks an Hacker weitergeben oder noch größere böswillige Angriffe innerhalb des Netzwerks auslösen. Firewalls können Trojaner-Angriffe erkennen und verhindern.
  • Keylogger stoppen: Keylogger sind Spyware, die versucht, Tastatureingaben aufzuzeichnen und wichtige Informationen wie PIN-Codes und Kennwörter von Konten zu stehlen.

Risiken einer Perimeter-Firewall

Unternehmen werden heute mit vielen Risiken und Herausforderungen konfrontiert, wenn sie ihre Netzwerke schützen und sich gegen Angriffe verteidigen. Zu den Risiken, die bei der Planung rund um eine Perimeter-Firewall berücksichtigt werden müssen, gehören beispielsweise:

  • Risiko durch unbekannte Geräte: Mitarbeiter und Anwender stellen über externe Netzwerke und Mobilgeräte eine Verbindung zum Unternehmensnetzwerk her. Dies erhöht das Risiko eines Eindringens in das Netzwerk.
  • Cloudbedingtes Risiko: Da immer mehr Unternehmen ihre Daten und Anwendungen in Infrastrukturen verlagern, die ihnen nicht gehören, wie Data Warehouses, Cloud Computing und SaaS, müssen sie ihre Richtlinien an die gegenwärtigen Risiken anpassen.
  • Risiko durch Web-Services: Das Unternehmensnetzwerk muss u.U. für externe Netzwerke geöffnet werden, um Web-Services anbieten oder nutzen zu können.

Zugehörige Produkte, Lösungen und Ressourcen für VMware Perimeter Firewall

Führende Plattform zur Virtualisierung von Enterprise-Networking und -Sicherheit

VMware NSX Data Center bietet eine komplette L2-L7-Plattform für Networking- und Sicherheitsvirtualisierung, mit der Sie das gesamte Netzwerk über eine zentrale Oberfläche verwalten können.

Interne Firewall verkleinert Angriffsfläche

Die VMware Service-Defined Firewall ist die einzige speziell entwickelte interne Firewall, die sowohl East-West-Traffic als auch Workloads in Multi-Cloud-Umgebungen schützt.

Neuer Ansatz für den Workload-Schutz

Mit VMware AppDefense verbessern Sie die Sicherheit Ihrer Anwendungen innerhalb des Hypervisors und erzielen vollständige Workload-Transparenz.

Transformation von Netzwerk und IT-Sicherheit

Machen Sie den nächsten Schritt in Richtung Enterprise-Networking und -Sicherheit. Verbinden Sie sämtliche Elemente Ihrer verteilten Umgebung über einen Software-Layer, der Rechenzentren, Clouds und Edge erfasst.

VMware NSX Cloud

Mit NSX Cloud stellen Sie Networking und Sicherheit einheitlich für Ihre Anwendungen bereit, die nativ in Public Clouds ausgeführt werden.

Netzwerkautomatisierung mit VMware NSX

Beschleunigen Sie die Anwendungsbereitstellung, indem Sie das Provisioning und Management von Netzwerk- und Sicherheitsabläufen in allen Anwendungslebenszyklen und Cloud-Umgebungen automatisieren.