Firewalls steuern die ausgehende Kommunikation, indem Sie den Netzwerkverkehr untersuchen, der Ihren Computer oder Ihr Netzwerk verlassen und entscheiden, ob Sie sie auf der Grundlage einer Reihe vordefinierter Regeln zulassen oder blockieren möchten. Diese Regeln berücksichtigen verschiedene Faktoren, darunter:
* Ziel -IP -Adresse und Port: Die Firewall überprüft, wo die Kommunikation stattfindet (IP -Adresse) und welche Anwendung oder welcher Dienst verwendet wird (Portnummer). Beispielsweise kann es ausgehende Verbindungen zu bekannten böswilligen IP -Adressen oder Ports blockieren, die üblicherweise für nicht autorisierte Aktivitäten verwendet werden.
* Protokoll: Die Firewall unterscheidet zwischen verschiedenen Netzwerkprotokollen wie TCP, UDP, ICMP usw. Regeln können speziell auf bestimmte Protokolle angewendet werden. Zum Beispiel kann es ausgehender HTTP -Datenverkehr (Webbrowsing) ermöglichen, aber den ausgehenden ICMP -Datenverkehr (Ping -Anfragen) blockieren, um nicht autorisierte Netzwerk -Scans zu verhindern.
* Anwendung: Einige Firewalls können die Anwendung identifizieren, die den ausgehenden Verkehr (z. B. Chrome, Firefox, Skype) generiert. Dies ermöglicht eine stärkere granulare Steuerung, sodass Sie selektiv blockieren oder bestimmte Anwendungen auf das Internet zugreifen können.
* Inhalt: Fortgeschrittene Firewalls können den Inhalt des ausgehenden Datenverkehrs untersuchen und nach Schlüsselwörtern, Mustern oder Dateitypen suchen, die auf böswillige Aktivitäten hinweisen. Diese tiefe Paketinspektion (DPI) ist rechnerisch intensiv, kann jedoch ein höheres Maß an Sicherheit bieten.
* Benutzer/Gruppe: Netzwerk -Firewalls können Richtlinien erzwingen, die auf dem Benutzer oder der Gruppe basieren, die die ausgehende Verbindung einleiten. Zum Beispiel haben bestimmte Benutzer im Vergleich zu anderen einen eingeschränkten Zugriff auf das Internet.
* Tageszeit: Regeln können geplant werden, um den ausgehenden Verkehr in bestimmten Stunden zuzulassen oder zu blockieren. Dies kann nützlich sein, um die Gebrauchsnutzung der Bandbreite zu verwalten oder den Zugang während der Nicht-Business-Stunden einzuschränken.
Wenn der ausgehende Verkehr einer Regel entspricht, die es ausdrücklich * zulässt *, lässt die Firewall den Verkehr vergehen. Wenn es mit einer Regel übereinstimmt, die * es * blockiert, wird die Verbindung fallen gelassen. Wenn keine Regel ausdrücklich übereinstimmt, konsultiert die Firewall in der Regel eine Standardrichtlinie - entweder "zulässt" oder "leugnen" - deren Konfiguration abhängig. Eine Standard -Verweigerungsrichtlinie ist im Allgemeinen sicherer.
Kurz gesagt, eine Firewall fungiert als Gatekeeper und untersucht alle ausgehenden Kommunikation gemäß ihren vordefinierten Regeln, um sicherzustellen, dass nur legitime Verkehr das Netzwerk verlässt. Dies hilft, Malware nach Hause zu rücken, nicht autorisierte Datenlecks und andere Sicherheitsverletzungen.