Firewall
Netzwerksicherheitssystem, das eingehenden und ausgehenden Traffic anhand definierter Regeln auf Layer 3-4 filtert (IP, Port, Protokoll). Schützt Netzwerksegmente - im Unterschied zur WAF, die auf Layer 7 speziell Web-Anwendungen absichert.
Eine Firewall (wörtlich: Brandmauer) ist ein netzwerktechnisches Sicherheitssystem, das eingehenden und ausgehenden Datenverkehr basierend auf konfigurierten Sicherheitsregeln kontrolliert. Sie bildet die Basis fast aller Netzwerksicherheitsarchitekturen.
Firewall-Generationen
Generation 1 - Paketfilter: Prüfung von IP-Adressen, Ports und Protokollen. Einfach und schnell, aber blind für Anwendungskontext.
Generation 2 - Stateful Inspection: Verfolgung des Verbindungszustands (z. B. TCP-State-Machine). Blockt Pakete, die nicht zu einer bekannten Verbindung gehören.
Generation 3 - Application Layer (Proxy-Firewall): Versteht Anwendungsprotokolle (HTTP, SMTP, DNS) und kann Inhalte auf Malware prüfen.
Next-Generation Firewall (NGFW): Kombiniert alle Vorgänger plus:
- Deep Packet Inspection (DPI)
- Intrusion Prevention System (IPS)
- SSL/TLS-Inspektion (Entschlüsselung, Prüfung, Wiederverschlüsselung)
- Application Awareness: Identifizierung von Anwendungen unabhängig vom Port
- User Identity: Regelbasierung auf Benutzer statt IP-Adressen
Web Application Firewall (WAF)
Eine WAF ist speziell auf HTTP/HTTPS ausgerichtet und schützt Webanwendungen vor OWASP-Top-10-Angriffen. Sie operiert auf Layer 7 und versteht HTTP-Semantik. WAFs sind kein Ersatz für sichere Entwicklung, aber eine wichtige Schutzschicht.
Firewall im Zero-Trust-Kontext
Klassische Perimeter-Firewalls verlieren im Zero-Trust-Modell ihre zentrale Rolle: Da kein implizites Vertrauen für internen Traffic besteht, verlagert sich die Kontrolle zu Identity-basierten Zugangsentscheidungen und Mikrosegmentierung. Firewalls bleiben relevant als Teil einer Defense-in-Depth-Strategie.