Vergleich: Unterschiede zwischen Inbound- und Outbound-Firewalls

Sogenannte Inbound- und Outbound-Firewalls sind wichtige Komponenten für die Netzwerksicherheit in Unternehmen. Wir erklären den Unterschied.

Können Sie bitte die Unterschiede zwischen so genannten Inbound- und Outbound-Firewalls erklären? Inwiefern ist die Rolle der verschiedenen Geräte entscheidend, wie man diese konfigurieren soll?

Einfach ausgedrückt schützen Inbound-Firewalls das Netzwerk gegen hereinkommenden Datenverkehr aus dem Internet und andere Netzwerk-Segmenten. Im Grunde genommen verbieten Sie Verbindungen, blockieren Malware und DoS-Angriffe (Denial of Service). Eine Outbound-Firewall schützt gegen ausgehenden Traffic, dessen Ursprung von innerhalb des Unternehmens-Netzwerks stammt. Die Konfiguration solcher Firewalls ist Geschäfts-, Netzwerk- und Risiko-spezifisch angepasst. Aus diesem Grund sieht die Firewall eines Fabrikanten wahrscheinlich komplett anders aus als die eines Cloud-Service-Providers. In der Regel erlauben speziell angepasste Regeln spezifischen Ports, Services und IP-Adressen die Verbindung nach draußen oder drinnen.

Manchmal verwendet man eine dedizierte Firewall-Appliance für den Outbound Traffic, weil dafür spezielle Filter-Technologien notwendig sind. Solche Systeme sind oft mit spezialisierten Funktionen wie Content-Filtering für E-Mail oder Web-Browsing ausgestattet. Sie lassen sich mit den Verzeichnis-Services des Unternehmens verknüpfen. Das kann zum Beispiel Active Directory oder auf LDAP (Lightweight Directory Access Protocoll) sein. Somit sind die Firewalls für Zugriffe, Filter und Berichte zuständig, die wiederum das Netzwerk-Konto eines Anwenders als Basis verwenden. Andere Firewall-Systeme halten nach Outbound-Malware oder anderen sicherheitsrelevanten Bedrohungen Ausschau.

Outbound-Firewalls sieht man eher selten im Einsatz. Der Grund ist die erhöhte Komplexität, die man damit ins Netzwerk bringt. Oftmals stören Outbound-Firewalls den Datenfluss der Applikationen und Business-Abläufe. Damit kann man schnell für Frust bei den Anwendern sorgen, wenn die Firewall nicht sauber konfiguriert ist und der Administrator sicherstellt, dass alles reibungslos funktioniert. Unter bestimmten Umständen kann es aber vorkommen, dass Unternehmen Outbound-Datenverkehr filtern müssen. Zum Beispiel kann eine Outbound-Firewall in einer sehr strikt regulierten Umgebung sehr nützlich sein. Damit kontrollieren Sie das Netzwerk-Verhalten bis auf Host-Ebene. Unter Umständen benötigen auch spezielle DLP-Technologien (Data Loss Prevention) eine Outbound-Firewall, um spezielle Informationen auf dem Host zu schützen.

Egal ob Inbound- oder Outbound-Firewall, Sie dürfen sich nicht nur auf die System-Konfiguration konzentrieren, sondern müssen Monitoring von Anomalien in die Rechnung aufnehmen. Auch die sichersten Firewalls können nur bis zu einem bestimmten Grad schützen.

Erfahren Sie mehr über Netzwerksicherheit

ComputerWeekly.de
Close