Wenn es um Firewalls geht, gilt es, eine wichtige Unterteilung zu beachten. Eine direkt im Betriebssystem des laufenden Host-Computers installierte Lösung wird als "Personal Firewall" bezeichnet, während Varianten, die auf einer dedizierten Maschine (auch virtuell) zu betreiben sind, einfach nur Firewall genannt werden. Die Personal Firewall (PFW) überwacht den eingehenden und ausgehenden Netzwerkverkehr des lokalen Computers und ordnet diesen mitunter den jeweiligen Applikationen zu. Somit hat der Benutzer die Möglichkeit, einzelnen Programmen den Netzwerkzugriff zu verweigern oder nur ausgewählt Verbindungen zuzulassen.
Bei Personal Firewalls gilt es wiederum, verschiedene Varianten zu unterscheiden. Eine zustandslose PFW (stateless) entscheidet anhand von Eigenschaften, wie Quell- und Ziel-Adresse, oder -Port, ob eine Verbindung zulässig ist. Kontextsensitive (stateful) Personal Firewalls berücksichtigen hingegen bei der Entscheidung auch die bisher vorangegangenen Pakete. Applikations-Firewalls schränken Netzwerkaktivitäten für bestimmte Tasks oder Programme ein.
Die Standardfunktion "Blockieren von unerwünschten Verbindungen auf Port-Basis" erledigen alle Programme ohne Ausnahme. Schließt der Anwender alle Ports, greifen Port-Scanner folgerichtig ins Leere. Dass ein Computer ohne Netzwerkverbindung kaum Angriffsfläche bietet, ist nunmehr kein Geheimnis. Professionelle Angreifer missbrauchen ohnehin die Ports, die eigentlich immer offen sein müssen - der bekannteste Vertreter hierfür ist DNS - Port 53.
- Windows Firewall
Die Windows Firewall: Sie protokolliert die Geschehnisse in der Ereignisanzeige des Windows-Systems. - Windows Firewall: Steuerung über Gruppenrichtlinien
Die Steuerung der Windows Firewall über Gruppenrichtlinien ist eine der großen Stärken der integrierten Sicherheitslösung. - CheckPoint Zonealarm
Der Klassiker unter den Personal Firewalls: Die Lösung versucht schon bei der Installation das Verhalten des Nutzers näher kennenzulernen. - Zonealarm mit Werbung
Leider bei vielen freien Lösung üblich: Auch Check Point versucht die Nutzer der freien Lösung zum Kauf der Vollversion zu animieren. - Zonealarm: Einfach mit vielen Einstellmöglichkeiten
Insgesamt ist Zone Alarm einfach zu bedienen: Dabei bietet die Firewall dennoch viele zusätzliche Einstellungsmerkmale. - Glass Wire im Einsatz
Aufmerksame Anwendung: Sieht Glass Wire eine Applikation erstmalig, wird die grafisch hervorgehoben. - Einstellungen Glass Wire
Bei Glass Wire kann der Benutzer recht einfach Zeitfenster eingrenzen, um sich auf diese Artdie Verbindungsdaten näher anzuschauen. - Free Firewall
Die Free Firewall im Einsatz; Hier verhindert den Netzwerkzugriff von Applikationen und meldet dem Nutzer diese Sperrung. - Paranoid-Modus für Sicherheitsbewußte
Treffend Beschreibung bei der Software "Free Firewall": Der „Paranoid“-Modus veranlasst, dass jeglicher Netzwerkverkehr blockiert wird. - Endian Firewall Appliance
Nichts für absolute Anfänger: Die Endian Firewall Appliance beginnt mit der traditionellen Installation. - Dashboard Endian Firewall
Das Dashboard der Endian Firewall Appliance: So hat der Administrator den Überblick über alle Geschehnisse. - Sophos UTM
Die Sophos UTM in der Home Edition: Sie auf legt auf Wunsch des Anwenders die wichtigsten Parameterschon zum Zeitpunkt der Konfiguration fest. - Einstellungen der UTM von Sophos
Die UTM von Sophos ist kostenlos und bietet alle möglichen Feature: Allerdings erfordert sie vom Anwender auch den notwendigen Sachverstand.
Modem/Router-Kombination
Klassischerweise nutzt die Mehrheit der Internetbenutzer die Modem-/Router-Kombinationen, um Internetverbindungen aufzubauen. Diese Systeme verfügen über eine eingebaute Firewall, die in der Standardeinstellung alle unaufgeforderten, eingehenden Verbindungen verwerfen. Nur durch eine explizite Konfiguration ("Portfreigabe") wird beispielsweise der Port 80 für einen lokal betriebenen Webserver durchgeschleust und einem Computer zugewiesen. Die bekannte FRITZ! Box aus dem Hause AVM bietet dabei folgende Sicherheitsfunktionen:
• Kein Gerät aus dem lokalen Netzwerk ist für andere im Internet sichtbar, so dass auch kein direkter Zugriff über das Internet auf die Geräte möglich ist. Dies wird auf TCP/IP-Ebene durch IP-Masquerading beziehungsweise Network Address Translation (NAT) gewährleistet.
• Die Firewall kontrolliert sämtliche ein- und ausgehenden Datenpakete und weist nicht angeforderte Daten aus dem Internet ab (Stateful Packet Inspection). Somit gelangen nur Datenpakete in das lokale Netzwerk, die direkte Antworten auf zuvor gestellte Anfragen darstellen.
• Alle TCP/UDP-Ports sind standardmäßig für eingehende Verbindungen aus dem Internet geschlossen und somit verborgen. Portscans liefern kein Ergebnis, es sei denn, der Benutzer hat Ports auf eigenen Wunsch freigeschaltet.
• Mit Paketfiltern verhindert die Box, dass Datenpakete ins Internet gelangen, die Informationen über das lokale Netzwerk beinhalten könnten.
Modeword: Next Generation Firewall
Immer häufiger taucht das Modewort "Next Generation Firewall" auf. Hierbei handelt es sich um die Weiterentwicklung der einfachen Firewall-Systeme hin zu ausgereifteren Sicherheitssystemen, zum Beispiel durch einen integrierten Virenschutz oder zusätzliche VPN-Fernzugriffe. Eine exakte technische Trennlinie für die Begrifflichkeiten gibt es jedoch nicht, da viele Hersteller dazu übergingen, "Next Generation" als Marketingbezeichnung zu nutzen.
Eine der wichtigsten Erkenntnisse im Zusammenhang mit Firewalls und Sicherheit sollte jedoch stets über jeder Lösung oder jedem Programm stehen: Die sicherste Firewall hilft wenig, wenn der Benutzer sie falsch konfiguriert. Wer sich mit Firewall-Technik auseinandersetzt, sollte wissen was er tut oder das ganze Unterfangen gleich einem Profi überlassen. Durch Experten betreute zentrale Firewalls gehören in vielen Firmen zur Grundausstattung. Wer lernen möchte, wie eine Firewall genau agiert, sollte sich zunächst in einer virtuellen Umgebung ein genaues Bild über die Software machen.
Die Verwendung einer Personal Firewall schließt üblicherweise nicht die Nutzung einer herkömmlichen Firewall aus. Beide Verfahren arbeiten problemlos auch gemeinschaftlich. Normalerweise steigt lediglich der Administrationsaufwand, da die Regeln für eine Software-basierte Personal Firewall komplett anders aufgebaut sind, als bei einer Hardware-Firewall. Im Fehlerfall, wenn eine Verbindung nicht zustande kommt, ist die Ursachenbestimmung bei mehreren gleichzeitig aktiven Firewalls eindeutig schwieriger.