Die Firewall- Funktion in Microsofts Windows Server 2003 ist so rudimentär, dass viele Systemadministratoren sie für nutzlos halten. Es handelte sich schon immer um eine einfache, hostbasierte Stateful-Firewall, die nur eingehenden Schutz unterstützt. Da Windows Server 2008 immer näher rückt, wurde seine integrierte Firewall-Funktion erheblich verbessert. Werfen wir einen Blick darauf, wie diese neue erweiterte Firewall uns beim Schutz unserer Systeme hilft und wie wir sie über die Verwaltungskonsoleneinheit konfigurieren.
Warum sollten Sie diese hostbasierte Firewall für Windows verwenden?
Viele Unternehmen nutzen heute externe Sicherheitshardware, um ihre Netzwerke zu schützen. Das bedeutet, dass sie Firewalls und Intrusion-Prevention-Systeme verwenden, um eine eiserne Mauer um ihre Netzwerke zu errichten und sie so auf natürliche Weise vor böswilligen Angreifern im Internet zu schützen. Wenn es einem Angreifer jedoch gelingt, die Perimeterverteidigung zu durchbrechen und Zugriff auf das interne Netzwerk zu erhalten, kann ihn nur die Windows-Zertifizierungssicherheit daran hindern, auf das wertvollste Gut eines Unternehmens zuzugreifen – seine Daten.
Dies liegt daran, dass die meisten IT-Experten keine hostbasierten Firewalls zur Absicherung ihrer Server verwenden. Warum passiert das? Weil die meisten IT-Experten glauben, dass der Einsatz hostbasierter Firewalls mehr Probleme verursacht als der Nutzen, den sie bringen.
Ich hoffe, dass Sie sich nach der Lektüre dieses Artikels einen Moment Zeit nehmen, um über hostbasierte Windows-Firewalls nachzudenken. In Windows Server 2008 ist diese hostbasierte Firewall in Windows integriert, vorinstalliert, verfügt über mehr Funktionen als frühere Versionen und ist einfacher zu konfigurieren. Dies ist eine der besten Möglichkeiten, einen kritischen Basisserver zu härten. Die Windows-Firewall mit erweiterter Sicherheit kombiniert Host-Firewall und IPSec. Im Gegensatz zur Perimeter-Firewall läuft die Windows-Firewall mit erweiterter Sicherheit auf jedem Computer, auf dem diese Windows-Version ausgeführt wird, und bietet lokalen Schutz vor Netzwerkangriffen, die das Perimeternetzwerk überqueren oder innerhalb der Organisation entstehen können. Darüber hinaus bietet es Sicherheit für Computer-zu-Computer-Verbindungen, sodass Sie Authentifizierung und Datenschutz für die Kommunikation fordern können.
Die integrierte Firewall in Windows Server 2008 ist jetzt „erweitert“. Nicht nur ich sage, dass es fortschrittlich ist, Microsoft hat es jetzt Windows Firewall with Advanced Security (kurz WFAS) genannt.
Hier sind die neuen Funktionen, die den neuen Namen rechtfertigen:
1. Neue grafische Oberfläche.
Konfigurieren Sie nun diese erweiterte Firewall über eine Verwaltungskonsoleneinheit.
2. Zwei-Wege-Schutz.
Filtern Sie ausgehende und eingehende Kommunikation.
3. Bessere Zusammenarbeit mit IPSEC.
Die Windows-Firewall mit erweiterter Sicherheit integriert die Windows-Firewall-Funktionalität und Internet Protocol Security (IPSec) in einer einzigen Konsole. Verwenden Sie diese erweiterten Optionen, um Schlüsselaustausch, Datenschutz (Integrität und Verschlüsselung) und Authentifizierungseinstellungen so zu konfigurieren, wie es Ihre Umgebung erfordert.
4. Erweiterte Regelkonfiguration.
Sie können Firewallregeln für verschiedene Objekte auf Windows Server erstellen und Firewallregeln konfigurieren, um Datenverkehr durch die Windows-Firewall mit erweiterter Sicherheit zu blockieren oder zuzulassen.
Wenn ein eingehendes Paket Ihren Computer erreicht, überprüft die Windows-Firewall mit erweiterter Sicherheit das Paket und stellt fest, ob es die in den Firewallregeln festgelegten Kriterien erfüllt. Wenn das Paket den Kriterien in der Regel entspricht, führt die Windows-Firewall mit erweiterter Sicherheit die in der Regel angegebene Aktion aus, d. h. blockiert die Verbindung oder lässt die Verbindung zu. Wenn ein Paket nicht den Kriterien der Regel entspricht, verwirft die Windows-Firewall mit erweiterter Sicherheit das Paket und erstellt einen Eintrag in der Firewall-Protokolldatei (sofern die Protokollierung aktiviert ist).
Beim Konfigurieren einer Regel können Sie aus einer Vielzahl von Kriterien wählen: z. B. Anwendungsname, Systemdienstname, TCP-Port, UDP-Port, lokale IP-Adresse, Remote-IP-Adresse, Konfigurationsdatei, Schnittstellentyp (z. B. Netzwerkadapter), Benutzer , Benutzergruppe, Computer, Computergruppe, Protokoll, ICMP-Typ usw. Kriterien in einer Regel werden addiert; je mehr Kriterien Sie hinzufügen, desto genauer passt die Windows-Firewall mit erweiterter Sicherheit den eingehenden Datenverkehr an.
Durch das Hinzufügen von Zwei-Wege-Schutz, einer besseren grafischen Benutzeroberfläche und erweiterter Regelkonfiguration wird die Windows-Firewall mit erweiterter Sicherheit genauso leistungsstark wie herkömmliche hostbasierte Firewalls wie ZoneAlarm Pro.
Ich weiß, das erste, woran jeder Serveradministrator denkt, wenn er eine hostbasierte Firewall verwendet, ist: Wird dies den normalen Betrieb dieser kritischen Serverinfrastruktur beeinträchtigen? Dies ist jedoch ein mögliches Problem bei jeder Sicherheitsmaßnahme, auch bei Windows 2008 Advanced Security Konfigurieren Sie automatisch neue Regeln für alle neuen Rollen, die diesem Server hinzugefügt werden. Wenn Sie jedoch eine Nicht-Microsoft-Anwendung auf Ihrem Server ausführen und diese eingehende Netzwerkkonnektivität erfordert, müssen Sie eine neue Regel basierend auf der Art der Kommunikation erstellen.