Firewall und Next-Generation Firewall (NGFW): Netzwerkschutz verstehen
Von der klassischen Paketfilter-Firewall zur Next-Generation Firewall (NGFW) mit Deep Packet Inspection, IPS, SSL-Inspection und Application Control. Konfigurationsbeispiele, Firewall-Generationen und Entscheidungshilfe welche Lösung für welches Unternehmen passt.
Inhaltsverzeichnis (5 Abschnitte)
Firewalls sind das Fundament der Netzwerksicherheit - und gleichzeitig das am häufigsten misverstandene Sicherheitswerkzeug. "Wir haben eine Firewall" bedeutet heute wenig ohne Kontext: Welche Generation? Wie konfiguriert? Was gelogt? Was kann sie nicht?
Die 4 Generationen der Firewall
Generation 1: Paketfilter (1988)
Der Paketfilter prüft Quell-IP, Ziel-IP, Source-Port, Destination-Port und Protokoll - und trifft dann eine einfache ALLOW- oder DENY-Entscheidung. Jedes Paket wird isoliert betrachtet, ohne Verbindungskontext.
# Beispiel-Regel (iptables)
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -j DROP # Rest blockieren
Schwäche: Kein Zustandskontext (stateless), SYN-Flood möglich, kein Anwendungsprotokoll-Verständnis.
Generation 2: Stateful Inspection (1993)
Stateful Inspection verfolgt den Verbindungszustand in einer Connection State Table. TCP-Verbindungen müssen den vollständigen Handshake (SYN → SYN-ACK → ACK) durchlaufen, bevor Pakete zugelassen werden. Return-Traffic wird automatisch erlaubt, SYN-Floods und FIN-Scans werden erkennbar.
Schwäche: Kein Anwendungsprotokoll-Verständnis, Tunneling durch erlaubte Ports (HTTP/HTTPS auf Port 80/443) möglich, kein Content-Inspection.
Generation 3: Application Layer / Proxy (1990er)
Die Proxy-Firewall terminiert die Verbindung vollständig und versteht Anwendungsprotokolle wie HTTP, FTP und SMTP. Sie kann HTTP-Methoden (GET, POST) gezielt erlauben oder blockieren und Protokoll-Anomalien sowie HTTP-Tunneling erkennen.
Schwäche: Langsam durch vollständige Paketverarbeitung, HTTPS ohne SSL Inspection nicht inspizierbar.
Generation 4: NGFW - Next-Generation Firewall (2000er bis heute)
Die NGFW kombiniert alle Vorgängerfähigkeiten und erweitert sie: Stateful Inspection, Deep Packet Inspection (DPI), Application Control (Layer 7), Intrusion Prevention System (IPS), SSL/TLS Inspection, User Identity Awareness (User statt IP-Adresse), Threat Intelligence Integration (URL-Filtering, IP-Reputation) sowie Sandboxing für verdächtige Dateien.
NGFW-Kernfunktionen
Deep Packet Inspection (DPI)
Während ein Paketfilter nur Header (IP, TCP) prüft, analysiert DPI den gesamten Paketinhalt (Payload). Ein klassischer Paketfilter erlaubt alles auf Port 443 - eine NGFW mit SSL-Inspection entschlüsselt, prüft den Inhalt und entscheidet erst dann. DPI kann C2-Beaconing-Muster auch über HTTPS erkennen, Malware-Signaturen in Dateien (auch komprimierten), SQL-Injection in HTTP-Requests sowie DNS-Tunneling im DNS-Protokoll.
Application Control (Layer 7)
Die NGFW versteht Anwendungen, nicht nur Ports. Statt einer simplen Regel "TCP Port 80 ALLOW" kann eine NGFW-Regel lauten: "Facebook: DENY, LinkedIn: ALLOW nur Profil (kein Video)". Typische Anwendungsfälle sind: Teams erlauben, aber keine Dateiübertragungen; WhatsApp Web blockieren; Gaming-Traffic drosseln; Tor und VPN-Client-Protokolle blockieren. Diese Kontrolle funktioniert auch wenn die Anwendung den Port wechselt oder HTTPS nutzt (mit SSL Inspection).
SSL/TLS Inspection
Über 90% des Datenverkehrs ist heute HTTPS - klassische Firewalls sehen nur verschlüsselte Pakete und können weder C2-Kommunikation noch Exfiltration erkennen. Die NGFW-SSL-Inspection arbeitet als Man-in-the-Middle im eigenen Netz: Der Client verbindet sich zur NGFW (die er für den Webserver hält), die NGFW stellt die eigentliche Verbindung her, entschlüsselt, prüft und verschlüsselt wieder. Malware wird damit sichtbar.
Datenschutz-Aspekte: Private Webseiten (Banking, Arzt) müssen aus der Inspection ausgeschlossen werden, Mitarbeiter müssen über SSL-Inspection informiert sein (BetrVG §87), und Bypass-Kategorien müssen definiert sein (Banking, Healthcare, Government, Passwortmanager).
Intrusion Prevention System (IPS)
Das in die NGFW integrierte IPS arbeitet signaturbasiert (bekannte Angriffsmuster blockieren), verhaltensbasiert (Anomalien erkennen) und CVE-basiert (aktuelle Exploits blockieren). Beispiele: Der EternalBlue-Exploit (MS17-010) und Log4Shell-Payloads in HTTP-Requests werden durch Signaturen erkannt und blockiert; Port-Scans (50 Ports in 10 Sekunden) lösen Alert und Block aus.
Der Unterschied zwischen IDS und IPS: Ein IDS erkennt und alarmiert ohne Aktion, ein IPS erkennt, alarmiert und blockiert automatisch.
NGFW-Anbieter im Vergleich
| Anbieter | Beliebt für | Stärke |
|---|---|---|
| Fortinet FortiGate | KMU + Enterprise | ASIC-basiert (sehr schnell), Preis-Leistung |
| Palo Alto Networks | Enterprise | Marktführer, beste App-Control |
| Check Point | Enterprise | Starkes Management, viele Features |
| Cisco Firepower | Cisco-Shops | Integration in Cisco-Infrastruktur |
| Sophos XGS | KMU | Einfaches Management, gute SOHO-Optionen |
| pfSense/OPNsense | KMU, Heimnetz | Open Source, kostenlos, Community-Support |
Firewall-Konfiguration: Best Practices
Grundregeln (Defense in Depth)
Default Deny Prinzip: Alles DENY by default, dann explizit ALLOW was nötig ist. Kein "ALLOW ALL" als letzte Regel.
Least Privilege: Nur die Ports und Protokolle erlauben, die wirklich gebraucht werden. Workstations sollten Server nur auf Anwendungsports (443, 8080) erreichen, nicht auf allen Ports.
Logging: Alle DENY-Aktionen loggen, ALLOW-Logs regelmäßig analysieren (was kommuniziert wohin?). Log-Retention: mindestens 90 Tage (BSI IT-Grundschutz), 1 Jahr empfohlen.
Zonenmodell
Ein bewährtes Zonenmodell umfasst vier Bereiche:
- DMZ (De-Militarized Zone): Öffentlich zugängliche Server (Web, Mail, DNS), positioniert zwischen Internet und Intranet.
- Intranet: Interne Systeme, Workstations, Drucker - kein direkter Internetzugang von Servern (Proxy!).
- Management-Zone: Firewall-Management, SIEM, Monitoring - nur für IT-Admins erreichbar.
- Guest-Zone: Besucher-WLAN mit ausschließlichem Internetzugang, kein Zugang zum Intranet.
Typische Regeln zwischen Zonen: Internet → DMZ nur Port 443 (Web) und 25 (Mail); DMZ → Intranet nur auf Backend-APIs (8080); Intranet → Internet via Proxy; Guest → Intranet DENY; Management → alle Zonen für Admins erreichbar.
Typische Firewall-Fehlkonfigurationen
Die häufigsten Konfigurationsfehler in der Praxis:
- "ALLOW ANY ANY" oder "ALLOW ALL to Internet": Kein Schutz vor Exfiltration oder C2-Kommunikation.
- Management-Interface aus Internet erreichbar: Eine CVE gegen das Webinterface führt zu vollständigem Zugang.
- RDP (Port 3389) aus Internet erlaubt: Ermöglicht Brute-Force-Angriffe und Ausnutzung von RDP-Schwachstellen.
- Kein Logging oder zu kurze Aufbewahrung: Incident-Response ist blind.
- Default Admin-Passwort nicht geändert: Standard-Credentials für alle Hersteller sind online verfügbar.
- Kein regelmäßiges Firmware-Update: Beispiel CVE-2023-27997 (Fortinet, CVSS 9.8): alle Appliances mit Default-Konfiguration kompromittierbar.
WAF vs. NGFW
NGFW und WAF schützen unterschiedliche Bereiche und ergänzen sich:
- NGFW: Schützt den Netzwerkperimeter, arbeitet auf Layer 3-7 mit allgemeinem Netzwerkschutz - aber nicht spezialisiert auf HTTP-Web-Anwendungen.
- WAF (Web Application Firewall): Schützt spezifisch Web-Anwendungen mit Deep-HTTP-Analyse gegen XSS, SQLi, CSRF und die OWASP Top 10 - bietet keinen Netzwerkschutz außerhalb HTTP.
Die Kombination NGFW + WAF ist optimal: Die NGFW schützt den Netzwerkzugang, die WAF schützt die Webanwendungen vor Layer-7-Angriffen.
Quellen & Referenzen
Fragen zu diesem Thema?
Unsere Experten beraten Sie kostenlos und unverbindlich.
Über den Autor
Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.
10 Publikationen
- Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
- Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
- IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
- Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
- Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
- Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
- Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
- IT Security Zertifizierungen - CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
- Sicherheitsforum Online-Banking - Live Hacking (2021)
- Nipster im Netz und das Ende der Kreidezeit (2017)