Wie Sie Ihr Netzwerk mit Firewall und VPN-Geräten sichern

Mag ich anklicken, wenn dieser Ratgeber hilfreich war
Wie Sie Ihr Netzwerk sichern – Firewall und VPN-Geräte sinnvoll einsetzen

Wohnungen und Häuser werden durch die unterschiedlichsten Sicherheitsmaßnahmen davor geschützt, dass Unbefugte eindringen können. Sehr viel sorgloser gehen aber die meisten Menschen mit ihren elektronischen Medien um. Besonders Netzwerke sind anfällig für Angriffe von Hackern, gegen Viren und andere Schädlinge, die ganz einfach über das Internet auf unsere Computer, Notebooks, Tablets oder Smartphones übertragen werden können. Vielen Menschen ist dabei überhaupt nicht bewusst, dass Daten nicht nur ausgespäht, sondern auch missbraucht oder vollkommen gelöscht werden könnten. Umso wichtiger ist es, den Blick dafür zu schärfen und sich mit Sicherungsmaßnahmen für die Elektronik oder das eigene Netzwerk zu beschäftigen. Firewalls oder VPN-Geräte sind in der Lage, einen kompletten Schutz der gesamten Daten zu gewährleisten.

Die Funktionsweise einer Firewall

Im Grunde ist eine Firewall mit einem Türsteher zu vergleichen, der nur bestimmte Gäste einlassen darf. Um dieser Aufgabe gerecht zu werden, verschließt eine Firewall zunächst einmal sämtliche Ports an einem Computer. Nur, wenn eine entsprechende Genehmigung durch den Anwender erteilt wird, sind einzelne Ports geöffnet, um einen Datentransfer zu ermöglichen. Ist der Transfer abgeschlossen, ist auch der Port nicht mehr offen. Der angenehme Nebeneffekt dabei ist, dass so der gesamte Computer beziehungsweise das gesamte Netzwerk verborgen wird. Die Suche nach einem offenen Port, die viele Hacker inzwischen mit speziellen Software-Tools automatisch ablaufen lassen, ist bei mit einer Firewall geschützten Systemen deshalb erfolglos.

Es gibt zwei verschiedene Arten von Firewalls:

  • Die Software-Firewall, die als Programm aufgespielt wird. Der Vorteil liegt darin, dass die Kosten relativ gering sind. Nachteilig ist hingegen, dass mit einer Software-Firewall immer nur ein PC geschützt wird. Will man mehrere Rechner absichern, ist für jeden Computer eine eigene Software-Firewall notwendig.
  • Die Hardware-Firewall wird in der Regel für Computer-Netzwerke verwendet. Der Begriff ist eigentlich etwas irreführend. Zwar wird ein zusätzliches Gerät vor dem Router eingebaut, aber darin enthalten ist wieder eine Software-Firewall. Diese ist allerdings in der Lage, alle am Netzwerk angeschlossenen Geräte auf einmal zu schützen.

Vorteilhaft für das Netzwerk: die Hardware-Firewall

Schon, wenn nur zwei Computer miteinander vernetzt werden, zeigt die Hardware-Firewall ihre Vorteile. Die meisten Geräte verfügen nämlich über einen integrierten Router, der jedem angeschlossenen PC eine freie Internetleitung zur Verfügung stellt. Konfiguriert werden muss die Hardware-Firewall nur einmal, während bei einer Software-Firewall als Einzelplatzlösung jeder einzelne Rechner zu konfigurieren ist. Auch für die Leistungsfähigkeit des gesamten Netzwerkes ist eine Hardware-Firewall von Vorteil. Die Geräte sind speziell für diesen Einsatz optimiert worden und garantieren damit eine schnelle Verarbeitung. Das entlastet unter anderem die einzelnen Computerprozessoren. Außerdem laufen an den einzelnen Rechnern weniger Vorgänge im Hintergrund, die unter Umständen miteinander kollidieren könnten. So wird die Absturzsicherheit zusätzlich erhöht.

Die Firewall als Hardwarelösung kann noch viel mehr

Der wesentlichste Vorteil ist natürlich, dass alle mit einem Netzwerk verbundenen Geräte sicher vor dem Zugriff Dritter geschützt sind. Dazu zählen unter anderem:

  • Smartphones mit WLAN-Anschluss,
  • DLNA-kompatible TV-Geräte oder
  • Webradios.

Für diese Art der Firewall ist es auch völlig unerheblich, welches Betriebssystem die einzelnen Geräte verwenden. Ob Windows, Mac OS oder Linux – der Schutz ist für alle Netzwerkteilnehmer jederzeit aktiv. Hinzu kommt, dass verschiedene Hardware-Firewalls über komfortable Zusatzfunktionen verfügen, die eine Softwarelösung nicht bereitstellen kann. Es können bestimmte Webseiten – auf Wunsch sogar zeitgesteuert – blockiert werden, es gibt Schutzmechanismen für Kinder, teilweise angepasst an verschiedene Altersstufen und eine integrierte Virenkontrollfunktion. Wer über die Firewall einen kompletten Virenschutz sicherstellen möchte, muss allerdings mit einem Aufpreis rechnen. Normalerweise wird dieser Schutz als Zusatzdienst im Abonnement angeboten. So ist sichergestellt, dass auch neueste Viren sicher erkannt und eliminiert werden können.

Schutz vor Angreifern aus dem Internet

Eine integrierte sogenannte Black- and Whitelist wird auch von manchen Softwarelösungen angeboten, bei der Hardware-Firewall gehört sie allerdings zur Standardausstattung. Auf der Blacklist werden alle die Internetserver aufgelistet, die dafür bekannt sind, schädliche Software zu verwenden oder aktiv auf fremde Computer oder Netzwerke zuzugreifen. Der hereinkommende Datenverkehr wird über die Firewall ständig mit dieser Blacklist abgeglichen. Auf die Whitelist kommen alle diejenigen Server, die als unbedenklich eingestuft werden können. Zugriffe von diesen Servern lässt die Firewall anstandslos zu.

Wichtig: Die Black- und Whitelist muss regelmäßig gepflegt werden. Nur so kann die Firewall dauerhaft einen zuverlässigen Schutz bieten.

Ein weiteres Feature der Hardware-Firewall ist der Schutz vor sogenannten DoS-Angriffen (Denial of Service). Findet ein solcher Angriff statt, äußert sich das dadurch, dass unzählig viele Anfragen an einen PC oder ein Netzwerk gerichtet werden. Mit der Bearbeitung dieser Anfragen sind die Rechner dann so ausgelastet, dass sie keine Rechenleistung für normale Abläufe mehr übrig haben. Die Firewall erkennt solche DoS-Attacken und unterbindet sie.

Tipp: Wenn Sie sich für die Hardware-Firewall für Ihr Netzwerk entscheiden, wählen Sie ein Gerät, das die E-Mail-Benachrichtigung unterstützt. So erfahren Sie auch dann umgehend von einem Angriff auf Ihr System, wenn Sie sich nicht am Arbeitsplatz aufhalten.

Die Firewall schützt nicht nur vor Angriffen von außen

Manchmal gelangt schädliche Software über selbst ausgelöste Downloads oder USB-Sticks beziehungsweise DVDs an der Firewall vorbei auf den Rechner oder in das Netz. Schäden, die dadurch an Dateien oder dem Betriebssystem entstehen, kann die beste Firewall nun nicht mehr verhindern. Aber sie kann auf jeden Fall den Zugang in das Internet blockieren, sodass keinerlei Daten vom eigenen Rechner oder aus dem eigenen Netzwerk zurück an den Rechner des Hackers geschickt werden können. Damit bremst die Firewall auch sogenannte „Schnüffelprogramme", die Passwörter oder persönliche Daten ausspionieren sollen, wirksam aus.

Manchmal hält doppelt wirklich besser

Bei allen Vorteilen, die eine Hardware-Firewall besonders bei Netzwerken hat, darf man auch die Nachteile nicht außer Acht lassen. Einer der größten Nachteile ist der, dass die Hardware-Firewall ihre überwiegende Aufgabe darin sieht, das System gegen Angriffe von außen zu schützen. Der ausgehende Datenverkehr wird in der Regel jedoch kaum beachtet. Will ein Rechner über einen geöffneten Port Kontakt zu einem Server aufnehmen, der nicht auf der Blacklist steht, lässt die Firewall das ungehindert zu. Außerdem ist die Hardware-Lösung relativ kostspielig. Neben den Anschaffungskosten für das Gerät müssen hier Aufwendungen für die Pflege der Dienste und für mögliche Zusatzabonnements einkalkuliert werden.

Achtung: Wenn Sie sich für die Hardware-Lösung entscheiden, achten Sie unbedingt darauf, dass es regelmäßige Updates gibt. Wählen Sie in jedem Fall nur eine Firewall, die sehr schnell auch auf neue Bedrohungen reagieren kann. Den regelmäßigen Update-Turnus können Sie auf der Webseite des Herstellers nachschlagen.

Ein weiterer Nachteil ist der Platzbedarf. Neben dem Platz zum Aufstellen muss darüber hinaus auch eine zusätzliche freie Netzsteckdose vorhanden sein. Es gibt natürlich Kombinationen, die Hardware-Firewall und Router in einem Gerät zur Verfügung stellen. Mehr Platz und ein zusätzlicher Netzstecker sind dann nicht notwendig. Fällt allerdings eine Komponente des Geräts aus, kann das gesamte System nicht mehr arbeiten. Bei Einzelgeräten besteht hier zumindest die Chance, bei Ausfall des Routers die Firewall weiter aktiv zu halten oder bei Ausfall der Firewall mit einem PC noch in das Netz zu gelangen.

Kauftipp: Um die höchstmögliche Sicherheit zu gewährleisten, empfiehlt sich eine Kombination aus Hardware- und Software-Firewall. Beide ergänzen sich optimal. Für den mächtigen Grundschutz sorgt die Hardware-Lösung, während die Software-Firewall deren Schwächen kompensiert. Hier ist dann eine Kontrollmöglichkeit auch für den ausgehenden Datenverkehr gewährleistet. Außerdem müssen Unbefugte dann gleich zwei Schutzwälle überwinden, sodass ein Zugriff von außen nahezu unmöglich gemacht wird.

Geschützter Datenverkehr mit VPN (Virtual Personal Network)

Virtuelle private Netzwerke (VPN) bieten eine sehr gute Möglichkeit, Datenverkehr unter höchsten Schutzvorkehrungen stattfinden zu lassen. Um ein solches VPN herzustellen, bauen Firewall und Router eine verschlüsselte Verbindung über das Internet zu einem entfernten PC oder einem entfernten Netzwerk auf. Durch diesen sogenannten Tunnel können nun von beiden Seiten Daten ausgetauscht werden, ohne dass Dritte Zugriff darauf bekommen. Trotz Internetverbindung bewegen sich die einzelnen Teilnehmer hier annähernd so, wie sie es in einem lokalen Netzwerk tun würden. Besonders Firmen mit Außendienstorganisationen nutzen VPNs gern, um den Mitarbeitern auch von außerhalb Zugriff auf das Firmennetzwerk zu gewähren.

Aber auch im privaten Bereich werden mehr und mehr VPNs genutzt. Das ist besonders dann sinnvoll, wenn man über öffentliche WLAN-Netze im Internet surft. Hier können allerdings Verbindungskosten entstehen, die von den jeweiligen VPN-Anbietern erhoben werden. Für den Aufbau einer schützten VPN-Verbindung werden unterschiedliche Protokolle verwendet. Die bekanntesten VPN-Protokolle sind:

  • PPTP (Point-to-Point Tunneling Protocol) und
  • L2TP (Layer Two Tunneling Protocol).

Beide Protokolle lassen sich einfach einrichten und bieten einen hohen Sicherheitsfaktor. Gelegentlich wird auch das Protokoll IPsec (Internet Protocol Security) verwendet. Hier ist allerdings die Konfiguration etwas schwieriger, sodass sie meist nur in Firmennetzwerken mit eigenem Netzwerkadministrator zur Anwendung kommen.

Wie funktioniert die Verschlüsselung und wie viele Verbindungen sind möglich?

Um eine sichere Verschlüsselung zu erzielen, sollte die Firewall am besten den AES-Standard unterstützen. Hier werden sowohl 128- als auch 256-Bit-Verschlüsselungen angewandt. Besonders Letztere gilt dabei als sehr effektiv. Man muss allerdings berücksichtigen, dass jede Codierung Rechenleistung beansprucht, weil der gesamte Datenverkehr kontinuierlich verschlüsselt werden muss. Deshalb kann eine Firewall nicht beliebig viele VPN-Verbindungen gleichzeitig aufbauen.

Kauftipp: Wenn Sie gleichzeitig möglichst viele VPN-Verbindungen nutzen möchten, prüfen Sie die Firewall auf ihre Leistungsfähigkeit. Im Benutzerhandbuch oder in den Technischen Datenblättern auf der Herstellerwebseite finden Sie Angaben über die Anzahl möglicher VPN-Verbindungen.

Manchmal, zum Beispiel beim Einrichten von Web- oder FTP-Servern, ist es notwendig, diese innerhalb des Internets sichtbar zu machen. Dafür können Firewalls eine sogenannte entmilitarisierte Zone (DMZ) einrichten. Hier sind zwar die entsprechenden Server vom restlichen Netzwerk abgetrennt, werden aber trotzdem durch die Firewall geschützt.

Möchten Sie Ihr Wissen weitergeben? Erstellen Sie Ihren eigenen Ratgeber… Verfassen Sie einen Ratgeber
Weitere Ratgeber erkunden