Softline Solutions GmbH // IT-Sicherheit

Firewall im Wandel der Zeit

Vor rund 30 Jahren war an die Komplexität der heutigen Firewall-Systeme nicht zu denken. In den 80er-Jahren begann die Entwicklung mit einfachen Paketfiltern, die nur nach Source/Destination-Address und Service unterschieden.

»AT&T« waren hier die Vorreiter und die Firma DEC brachte 1988 mit der »DEC Seal« das erste kommerzielle Produkt auf den Markt. Filtern von UDP Paketen stellte sich zu diesem Zeitpunkt noch als problematisch heraus. Mit Kombinationen von Paketfiltern und Application Level Firewalls (Proxies), wurden so genannte Hybridfirewalls getestet, die sich jedoch am Markt nur bedingt durchsetzen konnten.

Die nächste Generation der Firewalls waren so genannte »Stateful Inspection Firewalls«, die in einer »Session Table« alle aktiven Verbindungen zwischenspeicherten und so besser auf den Bedarf komplexer Kommunikationsverbindungen eingehen konnten. Es wurden Technologien wie NAT (Network Address Translation) eingeführt, die interne Adressbereiche im Internet verschleiern konnten. Vorreiter zu jener Zeit war die israelische Firma »Check Point«, die mit dem Produkt »Firewall-1« den Markt anführte. Mit Voranschreiten der Digitalisierung änderten sich die Anforderungen an Firewalls und immer mehr Funktionen wurden in den einstigen Paketfilter eingebaut. Unter dem Synonym UTM (Unified Thread Management) entstand somit eine Architektur, die Paketfilter, Statefull Inspection Firewall und weitere Funktionen wie Antivirus, Antispam, URL Scanning, IDS/IPS in einem einzigen System vereinte.

Aktuell ist die einstige »Statefull Inspection Engine« im Wandel und wird kontinuierlich durch »Application Filtering« ersetzt. Auch als »Web 2.0 Firewalls« bezeichnet, gehen sie den komplexen Anforderung des Internets nach und filtern nicht mehr nach Diensten wie http, oder ftp − sondern nach Applikationen wie Facebook oder Filesharing. Marktführer: Check Point und Palo Alto Networks. Viele weitere Technologien wie WAF (Web Application Firewall) oder ALG (Application Layer Gateways), die auch für den erweiterten Schutz von webbasierten Diensten wie z.B. Webservern genutzt werden, bereichern den Markt.

Tendenziell ist die Entwicklung zur globalen Kommunikation von unterschiedlichen Sicherheitskomponenten zu erwarten. Ein kleines Beispiel: Findet ein lokaler Virenscanner auf dem Client einen Virus, so wird dies dem zentralen Managementsystem gemeldet, welches dann im Email-System das Senden von Emails unterbindet oder der Firewall anweist, den Client durch das Regelwerk zu blocken.