← IT-Lexikon

Firewall – Definition, Typen & Funktionsweise

Was ist eine Firewall?

Eine Firewall ist ein Sicherheitssystem, das den Netzwerkverkehr zwischen zwei oder mehr Netzwerken überwacht und auf Basis definierter Regeln (Policies) erlaubt oder blockiert. Sie schützt Netzwerke und Systeme vor unberechtigten Zugriffen, Malware und Cyberangriffen, indem sie als Kontrollpunkt zwischen internem Netzwerk und dem Internet fungiert. Firewalls arbeiten auf verschiedenen OSI-Schichten – von einfachen Paketfiltern (Layer 3/4) bis zu Next-Generation Firewalls (NGFW), die auch Anwendungen und Inhalte (Layer 7) analysieren. Laut Gartner ist die Firewall nach wie vor die Nummer-1-Investition im IT-Sicherheitsbereich weltweit. Der globale Firewall-Markt erreichte 2024 laut MarketsandMarkets rund 6,8 Milliarden US-Dollar – mit einer prognostizierten jährlichen Wachstumsrate von 12 %.

Eine Firewall ist das digitale Tor jedes Netzwerks: Sie entscheidet in Millisekunden, welcher Datenverkehr passieren darf und welcher blockiert wird. Ohne Firewall ist kein Netzwerk sicher – aber eine falsch konfigurierte Firewall kann ebenso gefährlich sein wie gar keine.


Auf einen Blick – Key Facts

Kennzahl Wert Quelle
Globaler Firewall-Markt (2024) ~6,8 Mrd. USD MarketsandMarkets
Marktführer Palo Alto Networks (~20 % Marktanteil) IDC 2024
Firewall als #1 IT-Security-Investment Seit >10 Jahren Gartner
NGFW-Anteil am Gesamtmarkt >60 % IDC 2024
Durchschnittliche Zeit bis Einbruchserkennung ohne Firewall >200 Tage IBM Cost of a Data Breach

Firewall-Typen im Überblick

Typ OSI-Schicht Funktion Stärke Schwäche
Paketfilter Layer 3/4 IP/Port-basierte Regeln Schnell, einfach Kein Kontext, kein Content-Check
Stateful Inspection Layer 3/4 Verbindungszustände verfolgen Verbindungskontext Kein Anwendungscheck
Application-Layer Gateway (Proxy) Layer 7 Anwendungsverkehr analysieren Tiefe Inhaltsprüfung Langsamer, komplex
NGFW (Next-Gen Firewall) Layer 3–7 IPS, App-Control, SSL-Inspection Umfassender Schutz Teuer, komplex
Web Application Firewall (WAF) Layer 7 HTTP/HTTPS-Traffic für Webanwendungen SQL-Injection, XSS-Schutz Nur für Web-Apps
Cloud Firewall (FWaaS) Layer 3–7 Firewall as a Service Skalierbar, überall Internetabhängig

Hardware- vs. Software- vs. Cloud-Firewall

Merkmal Hardware-Firewall Software-Firewall Cloud-/FWaaS
Ort Physisches Gerät im Netzwerk Auf Endgeräten/Servern installiert Cloud-basiert
Schutz Gesamtes Netzwerk Einzelnes Gerät Gesamtes Netzwerk (cloud-basiert)
Performance Sehr hoch (dedizierte Hardware) Mittel (shared Ressourcen) Sehr hoch (skalierbar)
Verwaltung Zentral Dezentral Zentral (Cloud-Portal)
Kosten Hoch (Anschaffung + Betrieb) Niedrig–Mittel Subscription-Modell
Geeignet für Unternehmen, Rechenzentren Heimnetzwerk, Endpunkte Remote Work, Multi-Standort

Bekannte Firewall-Anbieter

Anbieter Produkt Stärke Preissegment
Palo Alto Networks PA-Series, Prisma NGFW-Marktführer, KI-Integration Enterprise
Fortinet FortiGate Preis-Leistung, SD-WAN-Integration KMU + Enterprise
Cisco Firepower (ASA) Netzwerk-Integration, etabliert Enterprise
Check Point Quantum Security Umfassendes Security-Ökosystem Enterprise
Sophos XGS-Series KMU-Fokus, einfache Verwaltung KMU
pfSense / OPNsense Open Source Kostenlos, flexibel Technisch versierte KMU

Häufig gestellte Fragen (FAQ)

Reicht die Windows-Firewall für ein Unternehmen?
Nein – die Windows Defender Firewall schützt nur einzelne Geräte (Host-based Firewall) und hat keine zentralisierte Verwaltung, kein Logging-Management und keine Anwendungskontrolle. Für Unternehmen ist eine dedizierte Netzwerk-Firewall (Hardware oder NGFW) unverzichtbar, die den gesamten ein- und ausgehenden Datenverkehr überwacht. Die Windows-Firewall sollte als ergänzende Schutzschicht auf Endgeräten aktiv bleiben.

Was ist eine Next-Generation Firewall (NGFW) und warum ist sie Standard?
Eine NGFW kombiniert klassische Stateful-Inspection-Funktionen mit tiefer Paketinspektion (DPI), Intrusion Prevention System (IPS), Application Control (welche Apps dürfen kommunizieren), SSL/TLS-Inspection (verschlüsselten Traffic entschlüsseln und prüfen) und Threat Intelligence (Echtzeit-Bedrohungsdaten). NGFWs ersetzen in Unternehmen zunehmend klassische Firewalls, weil moderne Angriffe auf Anwendungsebene stattfinden, die ältere Firewalls nicht erkennen.

Was ist der Unterschied zwischen Firewall und IDS/IPS?
Eine Firewall entscheidet anhand von Regeln, ob Verkehr erlaubt oder blockiert wird (reaktiv auf Regeln). Ein IDS (Intrusion Detection System) erkennt Angriffsmuster im Netzwerkverkehr und alarmiert (passiv). Ein IPS (Intrusion Prevention System) erkennt und blockiert Angriffe automatisch (aktiv). NGFWs integrieren alle drei Funktionen in einer Plattform. Separate IDS/IPS-Systeme (z. B. Snort, Suricata) ergänzen Firewalls in Hochsicherheitsumgebungen.

Wie konfiguriere ich Firewall-Regeln richtig?
Grundprinzipien: 1) Default-Deny: Alles blockieren, nur explizit Erlaubtes zulassen. 2) Least Privilege: So wenige Ports/Protokolle wie nötig öffnen. 3) Regeln dokumentieren und begründen. 4) Regeln regelmäßig überprüfen und veraltete entfernen. 5) Logging aktivieren für alle verworfenen Pakete. 6) Eingehenden und ausgehenden Verkehr separat regeln (nicht nur Inbound). Häufiger Fehler: „Any-Any-Allow"-Regeln für schnellen Test und dann vergessen zu schließen.

Was ist Zero Trust und wie verändert es den Einsatz von Firewalls?
Das Zero-Trust-Modell geht davon aus, dass kein Nutzer oder Gerät – weder intern noch extern – automatisch vertrauenswürdig ist. Jeder Zugriff wird authentifiziert, autorisiert und verschlüsselt. Das verändert den Firewall-Einsatz: Statt perimetrischer Absicherung (alles hinter der Firewall ist sicher) werden Mikrosegmentierung, Identity-basierte Zugriffskontrollen und kontinuierliche Verifikation eingesetzt. NGFWs bleiben relevant, werden aber durch ZTNA (Zero Trust Network Access)-Lösungen ergänzt.


Fazit

Die Firewall ist und bleibt die wichtigste Grundlage jeder IT-Sicherheitsarchitektur. Mit dem Wandel zu Next-Generation Firewalls, die auf Layer 7 arbeiten und Anwendungen, Nutzer und Inhalte unterscheiden können, hat sich die Technologie fundamental weiterentwickelt. Für Unternehmen ist eine NGFW heute der Mindeststandard – ergänzt durch WAF für Webanwendungen und Cloud-Firewalls für Remote Work und Multi-Cloud-Umgebungen.


Erstellt vom IT-Expertenteam der You Logic AG

Die You Logic AG ist ein IT-Dienstleister aus Wiesbaden mit über 13 Jahren Erfahrung und mehr als 2.500 verwalteten Arbeitsplätzen im Rhein-Main-Gebiet. Unser Qualitätsmanagement ist an den Grundsätzen der ISO 9001:2015 ausgerichtet.

LinkedIn

Jetzt IT-Dienstleister im Rhein-Main-Gebiet anfragen

Bringen wir Ihr Unternehmen auf die nächste Stufe!

0611 . 94 58 99 00
ProvenExpert
4.87
Sehr Gut
ProvenExpert
TeamViewer Support

Rückruf vereinbaren

Kostenlos & unverbindlich

Wir kümmern uns um Ihre IT – Sie kümmern sich um Ihr Geschäft. Hinterlassen Sie Ihre Daten, wir melden uns innerhalb kürzester Zeit.