1/24
Looks like no tags are added yet.
Name | Mastery | Learn | Test | Matching | Spaced |
---|
No study sessions yet.
Aufgaben einer Firewall
Schutz vor vor unbefugten Netzzugriffen
Gewährleistung der Vertraulichkeit von Daten
Protokollierung der Netzwerk Aktivitäten
Alarmierung bei sicherheitsrelevanten Ereignissen bspw. unautorisierte Zugriffsversuchen
Verbergen der eigenen internen Netzwerk Infrastruktur nach außen hin
Von außen soll nur die Firewall sichtbar und das dahinter im ideal fall nicht
Paketfilterfirewall / Firewalltyp
Arbeitet auf Ebene 3 und 4 des OSI Modells
Soll IP Adresspakete analysieren und macht Entscheidungen basierend auf den Header-Informationen der Datenpakete.
Sowie Pakete der 4. Schicht bzw. TCP und UDP Pakete (Quell/Absender und Zieladressen) und über welche Ports
Prüft die Richtung des Datenverkehrs von innerhalb und nach außen Prüft auch ob von außen in das Netzwerk hinein versucht wird eine Verbindung aufzubauen
Filtert diese Daten basierend auf einem vordefiniertem Regelwerk Zb welche Datenpakete dürfen durchgelassen werden und welche geblockt - basierend auf OSI Schicht 3 und 4
Dynamische Paketfilter arbeiten mit Stateful Packet Inspection Dieser überwacht das der Verbindungsaufbau aus dem Netzwerk heraus imitiert wurde, bei Anforderung von intern, wenn keine Anforderung von intern wird es abgeblockt also ungewollte Kommunikation wird gefiltert
Applikationsfilterfirewall / Firewalltyp
Arbeitet auf 7. Schicht OSI Modells
Ist in der Lage Daten Pakete inhaltlich auszuwerten und zu lesen
Kann auf Inhalte von Daten Paketen zugreifen, nach Schlüsselbegriffen filtern oder auf protokollbefehle reagieren/filtern
Kann Zugriff auf festgelegte Domains sperren oder freigeben, also Datenkommunkation erlauben oder unterbinden
Auch Zugangskennung oder Passwortautorisierung für Verbindungsaufbauten ist möglich
NGFW Next-Generation Firewall
Zeitgemäßere Version von Firewall Technologie
Kombination für effektive Sicherheitskontrolle und Bedrohungserkennung
Content Filter, Anwendungssteuerung
Kombiniert Funktionen wie Intrusion Detection/Prevention System
Intrusion Detection
Eine Funktion um schadhaften Datenverkehr anhand von Analysenregeln zu erkennen und entsprechend Alarm Meldung zu geben
Intrusion Prevention
Kann bei Anomalien oder Bedrohungen automatisiert Gegenmaßnahmen einleiten zb Datenverkehr blockieren, umleiten, stoppen zB bei DDOS Attacken
Statefull Inspection Firewall
behält den Zustand aktiver Verbindungen im Auge und kann Entscheidungen auf Basis des Kontexts einer Sequenz von Paketen treffen.
Was ist eine Proxy Firewall?
handelt als Vermittler zwischen zwei Netzwerksystemen und
kann detaillierte Inspektionen auf der Anwendungsebene durchführen.
Auf welchen OSI-Schichten agieren Firewalls typischerweise?
Firewalls agieren typischerweise auf der Netzwerkschicht (Schicht 3)
, der Transportschicht (Schicht 4) und der Anwendungsschicht (Schicht 7) des OSI-Modells.
unterschied IDS und firewall
Ein IDS (Intrusion Detection System) überwacht Netzwerk- oder Systemaktivitäten und identifiziert Sicherheitsbedrohungen, greift aber nicht aktiv in den Datenverkehr ein.
Eine Firewall blockiert oder lässt Datenverkehr basierend auf definierten Regeln aktiv zu.
unterschied IPS und firewall
erweitert die Fähigkeiten eines IDS, indem es nicht nur Anomalien identifiziert, sondern auch aktiv Eingriffe vornimmt, um Angriffe zu blockieren oder abzumildern.
Eine Firewall kontrolliert den Datenverkehr basierend auf vordefinierten Regeln.
Hauptunterschied IPS vs IDS
IDS ist eher passiv und konzentriert sich auf Erkennung und Alarmierung,
während IPS aktiv in den Netzwerkverkehr eingreift, um Bedrohungen zu stoppen.
Warum sind Firewalls wichtig?
Firewalls sind eine erste Verteidigungslinie gegen externe Bedrohungen
Was ist eine Demilitarisierte Zone (DMZ)?
Ein spezieller Netzwerkbereich zwischen dem internen Netzwerk und dem Internet,
in dem öffentlich zugängliche Dienste isoliert werdenlle auf Netzwerkressourcen.
Was ist der Hauptzweck einer DMZ?
das interne Netzwerk vor externen Bedrohungen zu schützen und gleichzeitig externen Nutzern bestimmte Dienste zur Verfügung zu stellen.
Wie grenzt eine DMZ die verschiedenen Netzwerkbereiche ab?
Eine DMZ wird durch eine oder mehrere Firewalls vom internen und externen Netzwerk getrennt.
Personal Firewalls
sind speziell entwickelt, um auf Endnutzer-Geräten wie PCs, Laptops oder mobilen Geräten installiert zu werden und arbeiten auf der Softwareebene.
Host-based Firewalls
bieten eine ähnliche Funktionalität wie Personal Firewalls, aber auf Servern oder anderen Netzwerkgeräten.
Personal VS Host-based Firewall Vorteile
Sie ermöglichen eine feinkörnige Kontrolle des Datenverkehrs basierend auf Anwendungen, Ports und IP-Adressen.
Sie bieten Schutz vor internen Bedrohungen innerhalb des Netzwerks.
Herausforderung bei Personal Firewalls und Host-based Firewalls
Die Verwaltung individueller Firewalls auf mehreren Geräten kann herausfordernd sein, insbesondere in großen Organisationen.
Was ist das Prinzip hinter Zero Trust Netzwerken?
implementieren das Prinzip des geringsten Privilegs,
indem jeder Zugriff auf Netzwerkressourcen unabhängig vom Ort der Anfrage verifiziert wird
Was ist das erste Prinzip beim Härten von Firewall-Konfigurationen?
Reduziere alle nicht benötigten Dienste auf der Firewall, da jeder aktive Dienst eine potenzielle Schwachstelle darstellt.
Best Practices beim Härten
Standardmäßige Ablehnung, minimales Privileg, Segmentierung basierend auf Netzwerkzonen
Möglichkeiten der Implementierung einer DMZ?
physische Implementierung mit separaten Firewall
virtuelle Implementierung innerhalb einer einzelnen Firewall