© hrstklnkr, Getty Images Signature

Firewall-Konfiguration: Ein Leitfaden für Unternehmen

Zuletzt aktualisiert am 19. Oktober 2023

Haben Sie Ihre Haustür heute früh, als Sie aus dem Haus gegangen sind, zu gemacht und abgeschlossen? Warum haben Sie das gemacht? Sie möchten vermutlich nicht, dass sich jemand unberechtigterweise in Ihren Privaträumen aufhält.

Ihre Firewall ist so etwas wie Ihre digitale Haustür mit einer Kontrollfunktion, um zu überprüfen, wer rein und raus darf. Und noch vieles mehr. Ihre Firewall ist auch Ihre Verteidigung bei Angriffen. Sie verhindert, dass Cyberkriminelle bei Ihnen punkten können. Aber genau wie eine Sportlerin muss auch Ihre Firewall trainiert und angeleitet werden. Es reicht nicht aus, Ihre Firewall lediglich auf den Platz zu stellen, also zu installieren. Auch die Wartung und vor allem die Konfiguration sind entscheidend.

Wir erklären, warum eine passende Firewall-Konfiguration für Unternehmen so wichtig ist und welche Gefahren Ihnen drohen, wenn Sie Ihre Firewall nicht trainieren. Im zweiten Schritt zeigen wir dann, worauf Sie bei der Konfiguration Ihrer Firewall achten sollten:

Warum ist eine passende Firewall-Konfiguration für Unternehmen wichtig?

1. Schutz vor unerwünschtem Datenverkehr

Der Hauptzweck einer Firewall besteht darin, unerwünschten Datenverkehr zu blockieren und nur den durchzulassen, der gemäß einer Sicherheitsrichtlinie als sicher definiert ist. Dies bedeutet, dass die Firewall den technisch möglichen Informationsfluss einschränkt und nur die erwünschten Zugriffe oder Datenströme zwischen verschiedenen Netzwerken zulässt. Dies ist entscheidend, um sicherzustellen, dass keine schädlichen oder unbefugten Aktivitäten das Unternehmensnetzwerk gefährden.

2. Verfügbarkeit von Diensten gewährleisten

Eine falsch konfigurierte Firewall kann dazu führen, dass IT-Systeme im Unternehmen nicht mehr vollständig oder gar nicht mehr geschützt sind. Im schlimmsten Fall könnten interne Dienste für Angreifende zugänglich sein. Daher ist es von entscheidender Bedeutung, dass Firewall-Regeln korrekt gesetzt werden, um Netzwerkzugriffe nicht zu blockieren und gleichzeitig die Sicherheit aufrechtzuerhalten.

Newsletteranmeldung

Lust auf interessante Themen und spannende Beiträge rund um IT und IT-Sicherheit? Abonnieren Sie unseren monatlichen Newsletter!

Online-Formular wird hier erscheinen

3. Einhaltung von Vorschriften und Datenschutz

Die ordnungsgemäße Konfiguration einer Firewall ist auch entscheidend, um gesetzliche Anforderungen und Datenschutzbestimmungen zu erfüllen. Unternehmen, die personenbezogene Daten verarbeiten, müssen sicherstellen, dass diese Daten angemessen geschützt sind. Eine mangelhafte Firewall-Konfiguration kann zu Verstößen gegen Datenschutzgesetze führen und erhebliche Geldstrafen nach sich ziehen. Auch das Vertrauen von Kund:innen kann dadurch langfristig erschüttert werden.

Welche Gefahren drohen, wenn Ihre Firewall nicht richtig konfiguriert ist?

Eine Firewall ist das erste Bollwerk gegen Bedrohungen aus dem Internet. Sie dient dazu, den Datenverkehr zwischen dem Unternehmensnetzwerk und dem World Wide Web zu überwachen und zu steuern. Ohne eine ordnungsgemäß konfigurierte Firewall sind Unternehmen den verschiedensten Gefahren ausgesetzt, wie zum Beispiel:

1. Malware

Schädliche Software kann ins Unternehmensnetzwerk gelangen und vertrauliche Daten stehlen, Systeme beschädigen oder die Betriebsabläufe stören.

2. DDoS-Angriffe

Distributed Denial-of-Service (DDoS)-Angriffe, also verteilte Angriffe, um Ihr System auszuschalten, können verheerende Auswirkungen auf ein Netzwerk haben. Bei solchen Angriffen kann die Firewall aufgrund der großen Anzahl von Netzverbindungen, die verarbeitet werden müssen, ausfallen. Dies führt dazu, dass bestimmte Dienste im Local Area Network (LAN) nicht mehr verfügbar sind oder das gesamte Netzwerk vom oder zum Internet zusammenbricht. Damit wären Internetseiten oder Online-Shops für Kund:innen oder Beschäftigte nicht mehr erreichbar.

3. Unberechtigter Zugriff

Eine fehlerhaft konfigurierte Firewall kann es Angreifenden ermöglichen, unberechtigt auf das Firewall-System, seine Verwaltungsoberfläche oder auch auf Datenbanken und Dateien zuzugreifen. Dadurch können sie Dateien manipulieren, Konfigurationen ändern, Schadsoftware installieren und sogar auf die Kommunikationsverbindungen zugreifen. Solche Zugriffe können katastrophale Folgen haben und sollten unbedingt verhindert werden.

4. Spionage und Datenlecks

Unternehmen können Ziel von Spionageaktivitäten werden, bei denen vertrauliche Informationen abgefangen und an Dritte weitergegeben werden.

5. Rufschädigung

Ein erfolgreicher Angriff kann das Vertrauen der Kund:innen und Geschäftskontakte in das Unternehmen untergraben und den Ruf schädigen.

6. Finanzielle Verluste

Ein erfolgreicher Cyberangriff kann erhebliche wirtschaftliche Auswirkungen haben. Er kann zu Produktionsausfällen, Datenverlust, Rufschäden und sogar zum Verlust von Kund:innen führen. Die Wiederherstellung eines durch einen Cyberangriff verursachten Schadens ist zudem oft kostspielig – sowohl in finanzieller als auch in zeitlicher Hinsicht.

Die Schritte zur sicheren Firewall-Konfiguration

Die einfache Installation einer Firewall reicht nicht aus, um optimalen Schutz zu bieten. Hier sind einige wichtige Punkte, die Sie bei der Firewall-Konfiguration berücksichtigen sollten:

1. Definieren Sie klare Regeln

Für eine effektive Firewall-Konfiguration müssen klare Regeln definiert werden, die festlegen, welche Kommunikationsverbindungen und Datenströme zugelassen werden. Alle anderen Verbindungen sollten blockiert werden, was einem "Allowlist"-Ansatz (Whitelist) entspricht. Stellen Sie sicher, dass die Kommunikationsbeziehungen mit angeschlossenen Dienst-Servern in den Regeln berücksichtigt sind.

2. Benennen Sie Zuständige

Es ist wichtig, Zuständige zu benennen, die die Filterregeln entwerfen, umsetzen und testen. Klären Sie, wer Filterregeln ändern darf. Die getroffenen Entscheidungen und relevanten Informationen müssen dokumentiert werden. Arbeiten Sie zudem mit einem Berechtigungskonzept und unterschiedlichen Admin-Zugängen.

3. Bereiten Sie die Beschaffung vor

Bevor eine Firewall beschafft wird, erstellen Sie eine Anforderungsliste, anhand derer Sie die am Markt erhältlichen Produkte bewerten können. Stellen Sie sicher, dass die ausgewählte Firewall den Sicherheitsanforderungen Ihrer Institution entspricht.

4. Aktivieren Sie Schutzmechanismen

Aktivieren Sie am Paketfilter Schutzmechanismen, um IPv4- und IPv6-Fragmentierungsangriffe abzuwehren. Dies ist entscheidend, um die Sicherheit der Firewall zu gewährleisten.

5. Protokollieren Sie sicherheitsrelevante Ereignisse

Die Firewall sollte sicherheitsrelevante Ereignisse protokollieren, einschließlich abgewiesener Netzverbindungen, fehlgeschlagener Zugriffe auf Systemressourcen, Fehlermeldungen der Firewall-Dienste und Konfigurationsänderungen. Diese Protokolle sind entscheidend für die Überwachung und Analyse der Netzwerksicherheit. Sie können zudem einstellen, dass Sie bei bestimmten Aktivitäten benachrichtig werden, um möglichst schnell reagieren zu können.

6. Dokumentieren Sie betriebliche Aufgaben

Stellen Sie sicher, dass alle betrieblichen Aufgaben im Zusammenhang mit der Firewall nachvollziehbar dokumentiert werden. Dies umfasst Konfigurationsänderungen, sicherheitsrelevante Aufgaben und Änderungen an den Systemdiensten und dem Regelwerk der Firewall.

7. Deaktivieren Sie unnötige Protokolle und Dienste

Deaktivieren Sie IPv4- oder IPv6-Protokolle in Netzsegmenten, in denen sie nicht benötigt werden. Dies hilft, potenzielle Sicherheitslücken zu minimieren.

8. Trennen Sie das Managementnetzwerk

Administrieren Sie Firewalls über ein separates Managementnetz (Out-of-Band-Management) und deaktivieren Sie eine eventuell vorhandene Administrationsschnittstelle über das Datennetz (In-Band).

9. Setzen Sie Limits und Rate Limits

Legen Sie geeignete Limits für halboffene und offene Verbindungen am Paketfilter fest. Für weniger vertrauenswürdige Netze sollten auch Rate Limits für UDP-Datenströme gesetzt werden.

10. Leiten Sie Protokolle über Sicherheitsproxies

Für Protokolle wie HTTP, SMTP und DNS sollten Sie protokollspezifische Sicherheitsproxies verwenden, um die Kommunikation sicher zu leiten.

11. Aktualisieren Sie die Firewall-Regeln

Überprüfen Sie in regelmäßigen Abständen Ihre Firewall-Regeln. Entsprechend diese noch dem Stand der Technik? Gibt es neue Erkenntnisse? Regelmäßige Aktualisierungen der Firewall-Regeln sind entscheidend, um neue Bedrohungen abzuwehren.

12. Schulen Sie Ihre Mitarbeitenden

Schulen Sie Ihre Mitarbeitenden regelmäßig, um immer auf dem aktuellen Stand der Technik zu sein und neue Bedrohungsarten kennenzulernen. Nicht nur Mitarbeitende in der IT sollten geschult werden – regelmäßige Sensibilisierungen können dazu beitragen, beispielsweise dazu beitragen, dass es zu weniger Phishing-Angriffen kommt und Sicherheitsrichtlinien eingehalten werden.

Fazit

Die Konfiguration einer Firewall erfordert sorgfältige Planung und Umsetzung. Indem Sie diese Schritte befolgen und sicherstellen, dass Ihre Firewall den Sicherheitsrichtlinien Ihrer Institution entspricht, können Sie Ihr Unternehmensnetzwerk vor Bedrohungen aus dem Internet schützen und die Integrität Ihrer Daten bewahren.

Firewall-Konfiguration ist keine einmalige Aufgabe, sondern erfordert kontinuierliche Überwachung und Aktualisierung, um mit den sich ständig ändernden Bedrohungen Schritt zu halten. 

Wir unterstützen Sie!

Sie sind sich unsicher, ob Sie die passende Firewall ausgewählt haben oder ob die Konfiguration stimmt? Sie haben manche der von uns erwähnten und uns vertrauten Begriffe nicht verstanden und möchten einen sicheren, widerstandsfähigen und zukunftsfähigen IT-Betrieb? Wir unterstützen Sie! 

Auf Basis unseres System-Checks stellen wir die Sicherheitsanforderungen Ihres Unternehmens fest, identifizieren Verbesserungspotential und geben Handlungsempfehlungen. Natürlich können wir Sie auch bei der Umsetzung Ihres Sicherheitskonzeptes und der Konfiguration einer Firewall unterstützen.

Sprechen Sie uns an!

Quellen

Bundesamt für Sicherheit in der Informationstechnik (2023): „NET.3.2 Firewall“, IT-Grundschutzkompendium, https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/IT-GS-Kompendium_Einzel_PDFs_2023/09_NET_Netze_und_Kommunikation/NET_3_2_Firewall_Edition_2023.pdf?__blob=publicationFile&v=4#download=1, letzter Zugriff am 05. Oktober 2023.

Wir verwenden Cookies
Cookie-Einstellungen
Unten finden Sie Informationen über die Zwecke, für welche wir und unsere Partner Cookies verwenden und Daten verarbeiten. Sie können Ihre Einstellungen der Datenverarbeitung ändern und/oder detaillierte Informationen dazu auf der Website unserer Partner finden.
Analytische Cookies Alle deaktivieren
Funktionelle Cookies
Andere Cookies
Wir verwenden Cookies, um die Inhalte und Werbung zu personalisieren, Funktionen sozialer Medien anzubieten und unseren Traffic zu analysieren. Mehr über unsere Cookie-Verwendung
Einstellungen ändern Alle akzeptieren
Cookies