1540789

Zentrale Steuerung der Windows-Firewall

28.09.2019 | 08:41 Uhr |

IT-Verantwortliche steuern die Windows-Firewall prinzipiell über die Registry. In den aktuellen Versionen ist die Konfiguration über die Systemsteuerung möglich. Unter dem Punkt „Windows-Firewall mit erweiterter Sicherheit“ befinden sich umfangreiche Einstellungsmöglichkeiten. Regeln dagegen legen IT-Administratoren mittels Gruppenrichtlinien in einer Active-Directory-Domäne an und via Arbeitsgruppen werden sowohl Batch- als auch Skript-Jobs verwendet. Des Weiteren können  Netsh-Kommandos genutzt werden.

Der zusätzliche Netzwerkbereich DMZ

Bei der Demilitarized Zone (DMZ) handelt es sich um einen separaten Netzwerkbereich. Dieses ist dem Unternehmensnetzwerk zum Schutz vorangestellt. Die DMZ gestattet Zugriffe nach außen und blockiert unberechtigte Verbindungen in das Unternehmensnetzwerk. Im Wikipedia-Artikel DMZ finden Sie nähere Informationen.

Welche Ports gibt es und was hat es mit dem Port 80 auf sich?

Firewalls müssen richtig konfiguriert werden
Vergrößern Firewalls müssen richtig konfiguriert werden

Früher reichte es aus komplette Ports für den Internet-Zugriff zu sperren. Mittlerweile ist dies nicht mehr möglich, da die Dienste häufig standardmäßig den Port 80 verwenden oder „Port-Hopping“ betreiben. Jede IP-Adresse besitzt 65.535 Port-Adressen zum Kommunizieren mit anderen IP-Adressen. Für eine bessere Übersicht hat  die „ Internet Assigned Numbers Authority “ die Portnummern 0 bis 1023 bestimmte Anwendungen zugeordnet. Diese Adressen sind als „Well known Ports“ bekannt. Port 80 ermöglicht die Kommunikation mittels Standard HTTP, 443 ist dagegen für gesicherte HTTPS-Verbindungen zuständig und Port 25 regelt den E-Mail-Versand. Der Bereich zwischen 1024 und 49.151 ist für Firmen als „Registered Ports“ reserviert. Der Rest, also 49.152 bis 65.535, dient als „dynamische Datenkanäle“ und lässt sich von allen Programmen öffnen. Beim Port-Hopping wechselt die Software automatisch den Port und lässt sich so nicht blockieren. Zu diesen Programmen gehört das Collaboration-Tool Skype. Aus diesem Grund geht die Gefahr weder vom Protokoll oder vom Netzwerk-Port aus, sondern vielmehr von der Anwendung.

Der aktuelle Netzwerkverkehr

Der Sicherheitssoftwareanbieter Palo Alto Networks hat im Zeitraum von April bis November 2011 den Applikations-Netzwerkverkehr von über 1600 Unternehmen analysiert und das Ergebnis im „Application Usage and Risk Report“ (AUR-Report) veröffentlicht. Aus dem Report geht hervor, dass sich der aktuelle Netzwerkverkehr erheblich von dem früheren Traffic unterscheidet. Weltweit stieg die Verwendung von Facebook , Twitter , Xing und anderen sozialen Netzwerken. Zudem sind auch Dienste wie Dropbox oder Skype sehr beliebt. Dies sorgt dafür, dass Firmen sich Gedanken machen müssen, wie sie diese Technologien sicher in ihrem Netzwerk bereitstellen können, ohne dass die Produktivität der Programme darunter leidet.

Ist es nicht am einfachsten alle Anwendungen zu sperren?

Achim Kraus, Senior Consultant Strategic Accounts bei Palo Alto Networks, verneint. “Das Risiko durch generelles Blocken des Zugriffs auf Anwendungsplattformen zu minimieren, ist in der Tat häufig die spontane Reaktion - falls überhaupt möglich. Eine sehr kurzsichtige Aktion, die oft das Gegenteil bewirkt. Die eigenen Mitarbeiter finden nämlich neue und kreative Wege, sich trotzdem Zugang zu Facebook, Skype und Co. zu verschaffen und das mit Technologien, die noch schwerer zu kontrollieren sind." Er rät zur Verwendung einer Next Generation Firewall statt einen Kompromiss zwischen Administrierbarkeit, Leistungsfähigkeit und Sicherheit einzugehen.

Wie lassen sich Risiken für Unternehmen verringern?

Zur Grundausstattung von Firewalls gehören Virenscanner
Vergrößern Zur Grundausstattung von Firewalls gehören Virenscanner

"Unternehmen sollten wissen, was im Unternehmensnetzwerk passiert, um daraus entsprechende Vorgehensweisen und Richtlinien abzuleiten", antworte Kraus auf die Frage. Auch gibt er zu bedenken, dass viele Unternehmen oft Sicherheitsstrategien mit Anti-Mailware, Firewall und Intrusion Prevention, die sie vor Jahren angeschafft haben, besitzen. Diese Lösungen sind den aktuelleren Techniken der Angreifer unterlegen. Deshalb sollten IT-Verantwortliche wissen, welche Anwendung in welcher Funktion zur Verarbeitung oder Übertragung von Inhalten verantwortlich ist, um die Risiken korrekt beurteilen und entsprechend entscheiden zu können.

Fazit

Aktuelle Sicherheitslösungen bieten adäquaten Schutz. Die neuste Technik nützt aber nichts wenn das entsprechende Know-how für den Netzwerkverkehr und die Nutzung der Firewall-Technik fehlt. Daher ist das regelmäßige Kontrollieren der Protokolle, das Updaten der Firm- und Software Pflicht.

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation Computerwoche .

PC-WELT Marktplatz

1540789