1) Paketfilterung:
- Überprüft einzelne Pakete und erlaubt oder verweigert deren Übertragung basierend auf vordefinierten Sicherheitsregeln.
- Filtert Pakete durch Untersuchung von Quell- und Ziel-IP-Adressen, Ports und anderen Paketattributen.
2) Stateful Inspection:
- Verfolgt den Status aktiver Netzwerkverbindungen und lässt Datenverkehr basierend auf dem eingerichteten Verbindungskontext zu oder blockiert ihn.
- Verhindert unbefugten Zugriff auf interne Ressourcen durch die Verwaltung von Sitzungsinformationen.
3) Network Address Translation (NAT):
- Übersetzt die privaten IP-Adressen interner Netzwerkgeräte in öffentliche IP-Adressen für die externe Kommunikation.
- Versteckt die interne Netzwerkstruktur und erhöht die Sicherheit durch Reduzierung der Angriffsfläche.
4) Portweiterleitung:
- Ermöglicht die Weiterleitung von bestimmtem externen Datenverkehr an bestimmte interne Server basierend auf Portnummern.
– Nützlich für den Zugriff auf interne Dienste wie Webserver oder Mailserver aus dem Internet.
5) Schutz vor Denial-of-Service-Angriffen (DoS):
- Erkennt und blockiert DoS-Angriffe, bei denen Angreifer versuchen, ein Netzwerk oder einen Server mit übermäßigem Datenverkehr zu überlasten.
– Verwendet Techniken wie Ratenbegrenzung und Verbindungsverfolgung, um DoS-Bedrohungen abzuwehren.
6) Inspektion auf Anwendungsebene:
– Untersucht den Inhalt von Daten auf Anwendungsebene (z. B. HTTP, FTP), um Zugriffskontrollrichtlinien durchzusetzen.
- Trägt zum Schutz vor anwendungsspezifischen Schwachstellen und Angriffen bei.
7) VPN-Tunneling:
- Richtet sichere, verschlüsselte Tunnel zwischen zwei Netzwerken ein und ermöglicht Remote-Benutzern den sicheren Zugriff auf interne Ressourcen.
- Verwendet Protokolle wie IPsec oder SSL/TLS, um virtuelle private Netzwerke (VPNs) zu erstellen.
8) Protokollierung und Berichterstattung:
- Zeichnet Firewall-Ereignisse und -Aktivitäten zur Sicherheitsüberwachung und -prüfung auf.
- Bietet wertvolle Informationen für die Reaktion auf Vorfälle und die forensische Analyse.
9) Hohe Verfügbarkeit und Redundanz:
– Wird häufig in redundanten Paaren oder Clustern eingesetzt, um die Zuverlässigkeit und Verfügbarkeit zu erhöhen.
- Fällt eine Firewall aus, kann die andere übernehmen, um einen kontinuierlichen Schutz zu gewährleisten.
10) Zentralisierte Verwaltung:
- Ermöglicht die zentrale Verwaltung und Konfiguration mehrerer Firewalls über eine einzige Konsole.
- Vereinfacht die Verwaltung und verbessert die Sicherheitskonsistenz im gesamten Netzwerk.