Firewall

0.0(0)
studied byStudied by 0 people
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
Card Sorting

1/24

encourage image

There's no tags or description

Looks like no tags are added yet.

Study Analytics
Name
Mastery
Learn
Test
Matching
Spaced

No study sessions yet.

25 Terms

1
New cards

Aufgaben einer Firewall

Schutz vor vor unbefugten Netzzugriffen

Gewährleistung der Vertraulichkeit von Daten

Protokollierung der Netzwerk Aktivitäten

Alarmierung bei sicherheitsrelevanten Ereignissen bspw. unautorisierte Zugriffsversuchen

Verbergen der eigenen internen Netzwerk Infrastruktur nach außen hin
Von außen soll nur die Firewall sichtbar und das dahinter im ideal fall nicht

2
New cards

Paketfilterfirewall / Firewalltyp

Arbeitet auf Ebene 3 und 4 des OSI Modells
Soll IP Adresspakete analysieren und macht Entscheidungen basierend auf den Header-Informationen der Datenpakete.


Sowie Pakete der 4. Schicht bzw. TCP und UDP Pakete (Quell/Absender und Zieladressen) und über welche Ports

Prüft die Richtung des Datenverkehrs von innerhalb und nach außen Prüft auch ob von außen in das Netzwerk hinein versucht wird eine Verbindung aufzubauen

Filtert diese Daten basierend auf einem vordefiniertem Regelwerk Zb welche Datenpakete dürfen durchgelassen werden und welche geblockt - basierend auf OSI Schicht 3 und 4


Dynamische Paketfilter arbeiten mit Stateful Packet Inspection Dieser überwacht das der Verbindungsaufbau aus dem Netzwerk heraus imitiert wurde, bei Anforderung von intern, wenn keine Anforderung von intern wird es abgeblockt also ungewollte Kommunikation wird gefiltert

3
New cards

Applikationsfilterfirewall / Firewalltyp

Arbeitet auf 7. Schicht OSI Modells

Ist in der Lage Daten Pakete inhaltlich auszuwerten und zu lesen

Kann auf Inhalte von Daten Paketen zugreifen, nach Schlüsselbegriffen filtern oder auf protokollbefehle reagieren/filtern

Kann Zugriff auf festgelegte Domains sperren oder freigeben, also Datenkommunkation erlauben oder unterbinden

Auch Zugangskennung oder Passwortautorisierung für Verbindungsaufbauten ist möglich

4
New cards

NGFW Next-Generation Firewall

Zeitgemäßere Version von Firewall Technologie

Kombination für effektive Sicherheitskontrolle und Bedrohungserkennung

Content Filter, Anwendungssteuerung

Kombiniert Funktionen wie Intrusion Detection/Prevention System

5
New cards

Intrusion Detection

Eine Funktion um schadhaften Datenverkehr anhand von Analysenregeln zu erkennen und entsprechend Alarm Meldung zu geben

6
New cards

Intrusion Prevention

Kann bei Anomalien oder Bedrohungen automatisiert Gegenmaßnahmen einleiten zb Datenverkehr blockieren, umleiten, stoppen zB bei DDOS Attacken

7
New cards

Statefull Inspection Firewall

behält den Zustand aktiver Verbindungen im Auge und kann Entscheidungen auf Basis des Kontexts einer Sequenz von Paketen treffen.

8
New cards

Was ist eine Proxy Firewall?

handelt als Vermittler zwischen zwei Netzwerksystemen und

kann detaillierte Inspektionen auf der Anwendungsebene durchführen.

9
New cards

Auf welchen OSI-Schichten agieren Firewalls typischerweise?

Firewalls agieren typischerweise auf der Netzwerkschicht (Schicht 3)

, der Transportschicht (Schicht 4) und der Anwendungsschicht (Schicht 7) des OSI-Modells.

10
New cards

unterschied IDS und firewall

Ein IDS (Intrusion Detection System) überwacht Netzwerk- oder Systemaktivitäten und identifiziert Sicherheitsbedrohungen, greift aber nicht aktiv in den Datenverkehr ein.

Eine Firewall blockiert oder lässt Datenverkehr basierend auf definierten Regeln aktiv zu.

11
New cards

unterschied IPS und firewall

erweitert die Fähigkeiten eines IDS, indem es nicht nur Anomalien identifiziert, sondern auch aktiv Eingriffe vornimmt, um Angriffe zu blockieren oder abzumildern.

Eine Firewall kontrolliert den Datenverkehr basierend auf vordefinierten Regeln.

12
New cards

Hauptunterschied IPS vs IDS

IDS ist eher passiv und konzentriert sich auf Erkennung und Alarmierung,

während IPS aktiv in den Netzwerkverkehr eingreift, um Bedrohungen zu stoppen.

13
New cards

Warum sind Firewalls wichtig?

Firewalls sind eine erste Verteidigungslinie gegen externe Bedrohungen

14
New cards

Was ist eine Demilitarisierte Zone (DMZ)?

Ein spezieller Netzwerkbereich zwischen dem internen Netzwerk und dem Internet,

in dem öffentlich zugängliche Dienste isoliert werdenlle auf Netzwerkressourcen.

15
New cards

Was ist der Hauptzweck einer DMZ?

das interne Netzwerk vor externen Bedrohungen zu schützen und gleichzeitig externen Nutzern bestimmte Dienste zur Verfügung zu stellen.

16
New cards

Wie grenzt eine DMZ die verschiedenen Netzwerkbereiche ab?

Eine DMZ wird durch eine oder mehrere Firewalls vom internen und externen Netzwerk getrennt.

17
New cards

Personal Firewalls

sind speziell entwickelt, um auf Endnutzer-Geräten wie PCs, Laptops oder mobilen Geräten installiert zu werden und arbeiten auf der Softwareebene.

18
New cards

Host-based Firewalls

bieten eine ähnliche Funktionalität wie Personal Firewalls, aber auf Servern oder anderen Netzwerkgeräten.

19
New cards

Personal VS Host-based Firewall Vorteile

Sie ermöglichen eine feinkörnige Kontrolle des Datenverkehrs basierend auf Anwendungen, Ports und IP-Adressen.

Sie bieten Schutz vor internen Bedrohungen innerhalb des Netzwerks.

20
New cards

Herausforderung bei Personal Firewalls und Host-based Firewalls

Die Verwaltung individueller Firewalls auf mehreren Geräten kann herausfordernd sein, insbesondere in großen Organisationen.

21
New cards

Was ist das Prinzip hinter Zero Trust Netzwerken?

implementieren das Prinzip des geringsten Privilegs,

indem jeder Zugriff auf Netzwerkressourcen unabhängig vom Ort der Anfrage verifiziert wird

22
New cards

Was ist das erste Prinzip beim Härten von Firewall-Konfigurationen?

Reduziere alle nicht benötigten Dienste auf der Firewall, da jeder aktive Dienst eine potenzielle Schwachstelle darstellt.

23
New cards

Best Practices beim Härten

Standardmäßige Ablehnung, minimales Privileg, Segmentierung basierend auf Netzwerkzonen

24
New cards

Möglichkeiten der Implementierung einer DMZ?

  • physische Implementierung mit separaten Firewall

  • virtuelle Implementierung innerhalb einer einzelnen Firewall

25
New cards