[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Firewalls](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall?ts=markdown) 4. [Was ist eine Firewall? | Firewall Definition](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall?ts=markdown) Inhaltsverzeichnis * Was ist eine Firewall? | Firewall Definition * [Was macht eine Firewall?](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#firewall-do?ts=markdown) * [Arten von Firewalls](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#types?ts=markdown) * [Firewall-Funktionen](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#features?ts=markdown) * [Vorteile von Firewalls](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#benefits?ts=markdown) * [Firewall-Herausforderungen](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#challenges?ts=markdown) * [Firewall-Bedrohungen und Schwachstellen](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#threats?ts=markdown) * [Firewall-Konfiguration](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#configuration?ts=markdown) * [Firewall Architektur](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#architecture?ts=markdown) * [Firewall-Regeln](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#rules?ts=markdown) * [Bewährte Firewall-Praktiken](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#best?ts=markdown) * [Was ist eine Firewall als Service (FWaaS)?](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#fwaas?ts=markdown) * [Vergleich von Firewalls mit anderen Sicherheitstechnologien](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#comparing?ts=markdown) * [Geschichte der Firewalls](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#history?ts=markdown) * [FAQs](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#faqs?ts=markdown) * [Die Geschichte der Firewalls | Wer hat die Firewall erfunden?](https://www.paloaltonetworks.com/cyberpedia/history-of-firewalls?ts=markdown) * [Zeitleiste der Firewall-Geschichte](https://www.paloaltonetworks.de/cyberpedia/history-of-firewalls#firewall?ts=markdown) * [Alte Geschichte - 1980er Jahre: Firewall-Vorgänger](https://www.paloaltonetworks.de/cyberpedia/history-of-firewalls#ancient?ts=markdown) * [1990s: Erste Generation von Firewalls - Paketfilter-Firewalls](https://www.paloaltonetworks.de/cyberpedia/history-of-firewalls#first?ts=markdown) * [Anfang der 2000er Jahre: Zweite Generation von Firewalls - Stateful Firewalls](https://www.paloaltonetworks.de/cyberpedia/history-of-firewalls#early?ts=markdown) * [2008: Dritte Generation von Firewalls - Next-Generation Firewalls](https://www.paloaltonetworks.de/cyberpedia/history-of-firewalls#third?ts=markdown) * [2020: Vierte Generation von Firewalls - ML-gesteuerte NGFWs](https://www.paloaltonetworks.de/cyberpedia/history-of-firewalls#fourth?ts=markdown) * [Geschichte der Firewalls FAQs](https://www.paloaltonetworks.de/cyberpedia/history-of-firewalls#faqs?ts=markdown) * [IPS. vs. IDS vs. Firewall: Was sind die Unterschiede?](https://www.paloaltonetworks.com/cyberpedia/firewall-vs-ids-vs-ips?ts=markdown) * [Was ist eine Firewall?](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#what?ts=markdown) * [Was ist ein Intrusion Detection System (IDS)?](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#ids?ts=markdown) * [Was ist ein Intrusion-Prevention-System (IPS)?](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#ips?ts=markdown) * [Was sind die Unterschiede zwischen einer Firewall, einem IDS und einem IPS?](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#differences?ts=markdown) * [Was sind die Gemeinsamkeiten zwischen einer Firewall, einem IDS und einem IPS?](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#similarities?ts=markdown) * [Können eine Firewall und ein IDS oder IPS zusammenarbeiten?](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#can?ts=markdown) * [IDS vs. IPS vs. Firewall FAQs](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#faqs?ts=markdown) # Was ist eine Firewall? | Firewall Definition Eine Firewall ist eine Lösung für die Netzwerksicherheit, die den Datenverkehr auf der Grundlage definierter Sicherheitsregeln überwacht und reguliert und den Datenverkehr entsprechend annimmt, ablehnt oder verwirft. Inhaltsverzeichnis * * [Was macht eine Firewall?](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#firewall-do?ts=markdown) * [Arten von Firewalls](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#types?ts=markdown) * [Firewall-Funktionen](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#features?ts=markdown) * [Vorteile von Firewalls](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#benefits?ts=markdown) * [Firewall-Herausforderungen](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#challenges?ts=markdown) * [Firewall-Bedrohungen und Schwachstellen](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#threats?ts=markdown) * [Firewall-Konfiguration](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#configuration?ts=markdown) * [Firewall Architektur](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#architecture?ts=markdown) * [Firewall-Regeln](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#rules?ts=markdown) * [Bewährte Firewall-Praktiken](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#best?ts=markdown) * [Was ist eine Firewall als Service (FWaaS)?](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#fwaas?ts=markdown) * [Vergleich von Firewalls mit anderen Sicherheitstechnologien](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#comparing?ts=markdown) * [Geschichte der Firewalls](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#history?ts=markdown) * [FAQs](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#faqs?ts=markdown) 1. Was macht eine Firewall? * * [Was macht eine Firewall?](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#firewall-do?ts=markdown) * [Arten von Firewalls](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#types?ts=markdown) * [Firewall-Funktionen](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#features?ts=markdown) * [Vorteile von Firewalls](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#benefits?ts=markdown) * [Firewall-Herausforderungen](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#challenges?ts=markdown) * [Firewall-Bedrohungen und Schwachstellen](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#threats?ts=markdown) * [Firewall-Konfiguration](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#configuration?ts=markdown) * [Firewall Architektur](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#architecture?ts=markdown) * [Firewall-Regeln](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#rules?ts=markdown) * [Bewährte Firewall-Praktiken](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#best?ts=markdown) * [Was ist eine Firewall als Service (FWaaS)?](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#fwaas?ts=markdown) * [Vergleich von Firewalls mit anderen Sicherheitstechnologien](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#comparing?ts=markdown) * [Geschichte der Firewalls](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#history?ts=markdown) * [FAQs](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#faqs?ts=markdown) Firewalls fungieren als Barriere zwischen privaten und externen Netzwerken und prüfen und filtern Daten auf der Grundlage festgelegter Sicherheitsregeln. Anhand dieser Regeln entscheiden Firewalls, ob sie die Daten zulassen, blockieren oder verwerfen sollen, um das Netzwerk zu schützen. Formfaktoren sind Hardware, Software oder eine Mischung aus beidem. Dieses Verfahren stellt sicher, dass nur sicherer, legitimer Verkehr Zugang erhält. ## Was macht eine Firewall? ![Firewall-Funktionalität mit einer Firewall zwischen einer Cloud, die für das Internet steht, und einem Laptop, der für ein privates Netzwerk steht](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-firewall/how-firewalls-work.png " ") Die Funktion einer Firewall ist die Sicherung von Netzwerk-Hosts durch Überwachung und Verwaltung des Datenverkehrs. Netzwerk-Hosts sind Geräte (z.B. Computer), die innerhalb eines Netzwerks kommunizieren. Sie können innerhalb eines internen Netzwerks oder zwischen internen und externen Netzwerken ausgetauscht werden. Die Rolle einer Firewall für die Cybersicherheit ist von entscheidender Bedeutung. Es dient als erste Verteidigungslinie, indem es den Netzwerkverkehr prüft und kontrolliert, um potenzielle Cyber-Bedrohungen abzuwehren. Indem sie eine wachsame Barriere zwischen vertrauenswürdigen und nicht vertrauenswürdigen Netzwerken aufrechterhalten, sind Firewall-Systeme von zentraler Bedeutung für die digitale Sicherheit der Vermögenswerte und Daten einer Organisation. Firewalls filtern und prüfen Pakete anhand ihrer Regelsätze. Wenn ein Paket die festgelegten Kriterien nicht erfüllt, wird der Zugang verweigert. Ein Paket ist ein formatiertes Stück Daten, das für die Online-Übertragung vorbereitet ist. Pakete transportieren alle Daten, die über das Internet übertragen werden. Sie enthalten Kerndaten, Informationen über den Ursprung der Daten, den Zielhafen und andere relevante Details. Stateful Packet Inspection ist ein zentrales Konzept. Jedes Paket wird im Kontext seiner Ursprungssitzung geprüft. Auf diese Weise ist sichergestellt, dass die Reise eines jeden Pakets - Ursprung, Ziel und der Weg, den es genommen hat - bekannt ist, was eine umfassende Bewertung gegen potenzielle Bedrohungen ermöglicht. Firewalls stützen sich auf mehrere Technologien und Methoden, um legitimen Netzwerkverkehr von potenziell bösartigen Aktivitäten zu unterscheiden. Grundsätzlich besagt der Least-Privilege-Zugriff, dass Unternehmen nur auf das zugreifen sollten, was sie benötigen. Durch die Festlegung von Richtlinien, die mit diesem Prinzip übereinstimmen, führen die Benutzer nicht versehentlich Bedrohungen ein. Sie führen auch strenge Verkehrskontrollen durch. Sie vergleichen eingehende Daten mit Datenbanken mit bekannten Bedrohungssignaturen. Wenn der Datenverkehr mit einem bekannten Bedrohungsmuster übereinstimmt, wird er blockiert. Es ist wichtig zu beachten, dass es aufgrund der dynamischen Natur von Cyber-Bedrohungen nicht ausreicht, sich nur auf bekannte Signaturen zu verlassen. Lösungen müssen Datenbanken ständig mit neuen Bedrohungsmustern aktualisieren und fortschrittliche Methoden einsetzen, um bisher unbekannte Bedrohungen zu erkennen. Die Art und Weise, wie eine Firewall eingehenden und ausgehenden Netzwerkverkehr behandelt, ist unterschiedlich. Eingehender oder Nord-Süd-Verkehr kommt aus externen Quellen wie dem Internet. Da dieser Datenverkehr bösartige URLs oder Malware enthalten könnte, wird er von Firewalls gründlich auf Bedrohungen untersucht, um sicherzustellen, dass keine schädlichen Elemente in den Perimeter eindringen. Ost-West- oder interner Verkehr bewegt sich zwischen verschiedenen Abschnitten eines internen Netzwerks. Auch wenn dies sicherer erscheint, ist es wichtig, diesen Datenverkehr zu überprüfen, da Bedrohungen den Perimeter umgehen oder über andere Wege eindringen können. *Lesen Sie in [Was macht eine Firewall?, wie Firewalls den Netzwerkverkehr untersuchen und filtern, um sicherzustellen, dass nur autorisierter und sicherer Verkehr durchgelassen wird. | Wie Firewalls funktionieren](https://www.paloaltonetworks.de/cyberpedia/what-does-a-firewall-do?ts=markdown).* ## Arten von Firewalls ![Firewall-Typen mit Kategorien wie 'Geschützte Systeme' und 'Formfaktoren', die zu Symbolen wie Kugeln, Kästen und Schilden verzweigen.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-firewall/types-of-firewalls.png " ") Firewalls werden in der Regel nach den zu schützenden Systemen, den Formfaktoren, der Platzierung innerhalb einer Netzwerk-Infrastruktur oder der Art der Datenfilterung eingeteilt. ### Firewall-Typen nach geschützten Systemen #### Netzwerk Firewall Schützt ein gesamtes Netzwerk durch Überwachung und Kontrolle des ein- und ausgehenden Datenverkehrs auf der Grundlage von vorgegebenen Sicherheitsrichtlinien. #### Host-basierte Firewall Diese werden auf einzelnen Geräten oder Hosts installiert und überwachen den ein- und ausgehenden Datenverkehr des jeweiligen Geräts. ### Firewall-Typen nach Formfaktoren #### Hardwarefirewall Eine Hardwarefirewall ist ein physisches, individuelles Gerät, das zwischen Netzwerkelementen und angeschlossenen Geräten installiert wird. #### Softwarefirewall Eine Softwarefirewall ist kein physisches Gerät, sondern ein Software-Formfaktor, der auf Servern oder virtuellen Maschinen bereitgestellt werden kann, um Cloud-Umgebungen zu sichern. Dazu gehören Container-Firewalls, virtuelle Firewalls (auch als Cloud-Firewalls bekannt) und Managed Service Firewalls. *Erfahren Sie, wie Softwarefirewalls auf Servern oder virtuellen Maschinen bereitgestellt werden können, um Cloud-Umgebungen zu sichern. Lesen Sie dazu unseren Artikel [Was ist eine Softwarefirewall](https://www.paloaltonetworks.de/cyberpedia/what-is-a-software-firewall?ts=markdown)?* ### Firewall-Typen nach Platzierung in der Netzwerk-Infrastruktur #### Interne Firewall Diese werden innerhalb eines Netzwerks und nicht am Rande positioniert, um vor internen Bedrohungen zu schützen. #### Verteilte Firewall Dies ist ein skalierbarer Ansatz, bei dem die Lösung auf mehrere Geräte oder Server verteilt wird. #### Perimeter-Firewall Diese Firewall wird am Rand oder an der Grenze eines Netzwerks platziert und kontrolliert den Datenverkehr, der in das Netzwerk eintritt oder es verlässt. ### Firewall-Typen nach Datenfilterungsmethode #### Next-Generation Firewall (NGFW) NGFW ist eine anspruchsvollere Technologie, die herkömmliche Fähigkeiten mit fortschrittlichen Funktionen wie Intrusion-Prevention-Systemen (IPS) und verschlüsselter Datenverkehrsprüfung kombiniert. #### Paketfilterung Firewall Diese Technologie prüft jedes Datenpaket, das an das Netzwerk gesendet wird. Wenn das Paket einer festgelegten Sicherheitsregel entspricht, wird es zugelassen, andernfalls wird es abgelehnt. #### Gateway auf Schaltungsebene Sie funktionieren auf der Sitzungsebene und gewährleisten die Gültigkeit der Pakete in einer versuchten Verbindung. Nach der Validierung ist eine dauerhafte Verbindung zwischen Netzwerken zulässig. #### Web-Anwendungs-Firewall Diese Lösung wurde speziell für den Schutz von Webanwendungen entwickelt. Sie filtert, überwacht und blockiert den HTTP-Verkehr zu und von Webanwendungen und schützt so vor Bedrohungen wie Cross-Site Scripting und SQL-Injektion. #### Proxy Firewall Diese Lösung wird auf der Anwendungsebene eingesetzt und fungiert als Vermittler für Anfragen von Kunden. Es wertet Anfragen anhand eines Sicherheitsregelsatzes aus und blockiert oder erlaubt sie entsprechend. #### Stateful Inspection Firewall Im Gegensatz zu zustandslosen Firewalls erinnern sich diese an vergangene aktive Verbindungen. Die Entscheidungen basieren auf festgelegten Regeln und dem Kontext, wobei der Status der aktiven Verbindungen verfolgt wird. *Weitere Einzelheiten zu den einzelnen Firewall-Typen finden Sie in unserem Artikel [Typen von Firewalls definiert und erklärt](https://www.paloaltonetworks.com/cyberpedia/types-of-firewalls?ts=markdown).* ## Firewall-Funktionen ![Infografik zu Firewall-Funktionen: Vergleich der BASIC- und ADVANCED-Funktionen mit den entsprechenden Symbolen für jede Sicherheitsfunktion.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-firewall/firewall-features.png " ") Mit dem Wandel der Zeit müssen sich auch die Methoden zum Schutz von Unternehmen anpassen. Es ist wichtig zu wissen, dass herkömmliche Firewalls einen grundlegenden Schutz bieten, aber Next-Generation Firewalls (NGFWs), einschließlich ML-gestützter Versionen, spiegeln die fortschrittlichen digitalen Bedrohungen von heute wider. Diese Firewalls vereinen alte und neue Technologien für mehr Netzwerksicherheit. ### Grundlegende Firewall-Funktionen #### Paketfilterung Die Paketfilterung wertet Datenpakete aus, wenn sie eine Firewall passieren. Auf der Grundlage vorher festgelegter Kriterien, wie Quell- und Ziel-IP-Adressen oder Portnummern, entscheidet die Firewall, ob sie jedes Paket zulässt oder blockiert. #### Zustandsbezogene Inspektion Stateful Inspection überwacht die aktiven Verbindungen eines Netzwerks. Durch die Verfolgung des Status und der Attribute jedes Datenpakets wird sichergestellt, dass nur legitimer Datenverkehr durchgelassen wird, was die Sicherheit erhöht. #### Netzwerk-Adressübersetzung (NAT) NAT ändert die Quell- oder Ziel-IP-Adresse von Datenpaketen. Dadurch werden nicht nur IP-Adressen konserviert, sondern auch die internen Strukturen des Netzwerks verschleiert, so dass es für potenzielle Angreifer schwieriger wird, Einblick in das Netzwerk zu erhalten. #### Protokollierung und Überwachung Die Protokollierung speichert Aufzeichnungen über die Aktivitäten im Netzwerk. So erhalten Sie Einblicke in die Verkehrsmuster, was die Bewertung von Schwachstellen und die rechtzeitige Reaktion auf mögliche Sicherheitsverstöße erleichtert. #### Zugangskontrolle Die Zugriffskontrolle regelt, welche Entitäten mit dem System kommunizieren können. Durch die Definition einer Reihe von Regeln legen Firewalls fest, welchen Benutzern, Systemen oder IP-Adressen der Zugriff auf Netzwerkressourcen gewährt oder verweigert wird. ### Erweiterte Firewall-Funktionen #### Advanced Threat Prevention Moderne Firewalls verfügen über Advanced Threat Prevention zur sofortigen Abwehr von Zero-Day-Angriffen. Durch den Einsatz von Inline Deep Learning Engines bietet diese Funktion einen überlegenen Schutz vor neuartigen Exploit-Versuchen und Command-and-Control-Mechanismen. Es unterstützt auch automatisierte Arbeitsabläufe für weithin akzeptierte Signaturformate. #### Erweiterte URL Filtering Das fortschrittliche URL Filtering in modernen Firewall-Produkten setzt Deep Learning ein, um den Internetverkehr in Echtzeit zu analysieren. Diese Technologie stoppt sowohl bekannte als auch neue webbasierte Bedrohungen wie Phishing und Malware und sorgt so für eine sicherere Weberfahrung. #### DNS-Sicherheit Die DNS-Sicherheit, die in der modernen Firewall-Technologie enthalten ist, nutzt prädiktive Analysen und maschinelles Lernen, um ausgeklügelte Angriffe auf das DNS zu vereiteln. Die enge Integration mit der Firewall automatisiert den Schutz, bietet tiefere Einblicke in Bedrohungen und macht separate Tools überflüssig. #### IoT-Sicherheit IoT Security bietet einen robusten Zero-Trust-Sicherheitsansatz für IoT-Geräte, der Transparenz, Prävention und Durchsetzung kombiniert. Durch die Integration von maschinellem Lernen können moderne Firewalls Netzwerke kontextabhängig segmentieren, Risiken reduzieren und sowohl IoT- als auch IT-Geräte vor verschiedenen Bedrohungen schützen. #### CASBs der nächsten Generation Die aktuelle Firewall-Technologie führt die Next-Generation CASB ein, um SaaS-Anwendungen in Echtzeit unternehmensweit zu sichern. Im Gegensatz zu herkömmlichen CASB-Lösungen bietet die Next-Generation-Version einen umfassenden Datenschutz, der den wachsenden Anforderungen von verteilten Arbeitsplätzen gerecht wird. ## Vorteile von Firewalls ![Liste der Vorteile einer Firewall: Überwachung des Datenverkehrs, Datenschutz und Schutz vor Viren, unberechtigtem Zugriff und Spyware.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-firewall/firewall-benefits.png " ") ### Grundlegende Vorteile einer Firewall #### Überwachung und Filterung des Netzwerkverkehrs Eine Firewall überwacht alle Datenpakete in einem Netzwerk, wobei sie hauptsächlich Stateful Inspection zur Überwachung aktiver Verbindungen einsetzt. Als erste Barriere filtert es eingehende Informationen und stellt sicher, dass schädliche Daten oder Muster blockiert werden, um das interne Netzwerk zu schützen. #### Verhinderung von Vireninfiltration Firewalls bieten zusammen mit Antiviren-Software eine wirksame Barriere gegen sich entwickelnde Viren. Durch die Analyse der Kopfzeilen von Datenpaketen können sie bösartige Muster identifizieren und neutralisieren. Next-Generation Firewalls (NGFW) verbessern diesen Schutz noch weiter und fangen selbst die fortschrittlichsten Viren ab. #### Unerlaubten Zugriff blockieren Angesichts der Zunahme unberechtigter Zugriffsversuche dienen Firewalls als Torwächter für alle digitalen Eintrittspunkte. Vor allem Netzwerk-Firewalls nutzen Zugriffskontrollen, um sicherzustellen, dass nur vertrauenswürdige Quellen mit dem System interagieren. #### Wahrung des Datenschutzes Firewalls prüfen Daten, die in ein Netzwerk ein- oder ausgehen, und stellen sicher, dass unbefugter Zugriff verhindert wird und private Daten vertraulich bleiben. Sie sind unverzichtbar für den Schutz sensibler Geschäftsinformationen vor externen Bedrohungen in der digitalen Landschaft. #### Unterstützung bei der Einhaltung gesetzlicher Vorschriften Firewalls sorgen für einen strengen Datenschutz und kontrollieren und protokollieren den Zugriff auf sensible Informationen. Diese Protokolle dienen als wichtiger Nachweis für gesetzliche Prüfungen. Durch die Aufrechterhaltung der Datenintegrität und die Bereitstellung nachprüfbarer Protokolle helfen Firewalls Organisationen, die Vorschriften einzuhalten und das Vertrauen zu fördern. ### Erweiterte Firewall-Vorteile #### Verbesserter Schutz der Benutzeridentität Moderne Firewalls identifizieren Benutzer genau und stellen sicher, dass die Sicherheitsrichtlinien den spezifischen Geschäftsanforderungen entsprechen. Diese fein abgestimmte Steuerung erlaubt es nur bestimmten Benutzergruppen, bestimmte Aufgaben auszuführen. #### Kontrolle über die Verwendung der Anwendung Ausgefeilte Firewalls können den Zugriff auf Anwendungen identifizieren und kontrollieren und so sicherstellen, dass nur zugelassene Anwendungen verwendet werden. Dieses Gleichgewicht gewährleistet die Sicherheit und ermöglicht gleichzeitig die Flexibilität von Anwendungen je nach Geschäftsanforderungen. #### Verschlüsselte Verkehrssicherheit ohne Kompromisse bei der Privatsphäre Moderne Firewalls können bösartigen Datenverkehr entschlüsseln, ohne die Privatsphäre des Benutzers zu verletzen, und ermöglichen so eine gründliche Prüfung potenzieller Bedrohungen, ohne die Benutzerrechte zu verletzen. #### Erweiterter Schutz vor Bedrohungen Angesichts der eskalierenden Cyber-Bedrohungen bieten viele moderne Firewalls integrierte Lösungen für den Schutz vor verschiedenen Angriffsvektoren und gewährleisten so den Schutz vor bekannten und neuen Bedrohungen. #### Automatisierter Austausch von Threat Intelligence Einige fortschrittliche Firewalls automatisieren die Bedrohungserkennung, -analyse und -reaktion und sammeln weltweit Erkenntnisse für zeitnahe Sicherheitsupdates. #### Zero-Trust-Prinzipien Moderne Firewalls setzen auf den Zero-Trust-Ansatz und verlangen eine konsistente Validierung und Authentifizierung für alle Aktionen im Netzwerk, um sicherzustellen, dass jede potenzielle Bedrohung erkannt und angegangen wird. *Lesen Sie unter [Was sind die Vorteile einer Firewall](https://www.paloaltonetworks.de/cyberpedia/what-are-the-benefits-of-a-firewall?ts=markdown), wie der moderne Fortschritt zu noch ausgefeilteren Firewall-Funktionen und Vorteilen geführt hat.* ## Firewall-Herausforderungen ![Digitale Tabelle mit Schild und 12 Symbolen für Firewall-Herausforderungen, darunter Dinge wie effektive Konfiguration und Updates.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-firewall/firewall-challenges.png "Digitale Tabelle mit Schild und 12 Symbolen für Firewall-Herausforderungen, darunter Dinge wie effektive Konfiguration und Updates.") ### Auswählen einer geeigneten Firewall Der Markt bietet verschiedene Typen an, die von einfacher Paketfilterung bis hin zu fortschrittlichen Systemen der nächsten Generation mit erweiterten Funktionen reichen. Der Auswahlprozess erfordert ein klares Verständnis der Bedürfnisse des Unternehmens. Oft stellen Organisationen mehrere Lösungen bereit, um eine optimale Sicherheit, Kosteneffizienz und Leistungsbilanz zu gewährleisten. ### Effektive Konfiguration Eine korrekte Konfiguration ist unerlässlich. Da es keine universelle Einstellung gibt, die für alle passt, ist es wichtig, Funktionen wie [Netzwerksegmentierung](https://www.paloaltonetworks.de/cyberpedia/what-is-network-segmentation?ts=markdown), Bandbreitenpriorisierung und Anwendungskontrolle anzupassen. Detaillierte Richtlinien, die die erlaubten Dienste, Anwendungen und Netzwerke festlegen, sind von Vorteil. ### Regelmäßige Updates Die Bedrohungslandschaft entwickelt sich ständig weiter. Daher müssen Firewalls regelmäßig aktualisiert werden, um Sicherheitslücken zu schließen und die Definitionen für feindlichen Datenverkehr zu aktualisieren. Eine konsequente Überprüfung und Aktualisierung ist ratsam, um maximalen Schutz zu gewährleisten. Vor der Aktualisierung müssen Sie unbedingt die Auswirkungen abschätzen, wie z.B. mögliche Unterbrechungen oder Leistungsprobleme. ### Verwaltung von Regeln und Richtlinien Mit der Zeit und den sich ändernden Umständen müssen die Regeln und Richtlinien überarbeitet werden. Das kontinuierliche Hinzufügen von Regeln kann zu einem unübersichtlichen System mit möglichen Leistungsproblemen und potenziellen Schwachstellen führen. Effektive Verwaltungstools geben Aufschluss darüber, welche Regeln überflüssig sind oder optimiert werden müssen. ### Verhinderung von Falschmeldungen Zu strenge Richtlinien könnten legitimen Datenverkehr fälschlicherweise als Bedrohung identifizieren. Strenge Regeln sind zwar besser als laxe, aber sie können die Aktivitäten der Endnutzer behindern. Benutzerdefinierte Regeln und Konfigurationen sind unerlässlich, um bestimmte Verkehrsarten zu unterscheiden. Mit der Zeit kann das Verständnis der täglichen Verkehrsprofile diese Herausforderungen verringern und einen besseren Schutz bieten. ### Überwachung und Verwaltung von Alarmen Die kontinuierliche Überwachung von Leistung und Verfügbarkeit ist unerlässlich. Metriken, die sich auf den Gerätebetrieb beziehen, helfen bei der frühzeitigen Erkennung möglicher Probleme. Durch die Überwachung der Hochverfügbarkeit von Geräten können Sie beispielsweise mögliche Softwarefehler oder Hardwareprobleme erkennen, bevor sie eskalieren. ### Change Management in dynamischen Umgebungen IT-Systeme unterliegen einem ständigen Wandel. Mit jeder Erweiterung des Netzwerks müssen die Regeln aktualisiert werden. Manchmal sind in der Dokumentation des Anbieters keine klaren Angaben zu Anwendungsprotokollen oder Ports enthalten, so dass eine Fehlersuche erforderlich ist, um einen ordnungsgemäßen Zugriff sicherzustellen. ### Robuste Patch-Verwaltung Schwachstellen gibt es in allen IT-Systemen. Ein umfassender Patch-Management-Prozess für Sicherheitsgeräte ist entscheidend, um sicherzustellen, dass Schwachstellen nicht zu einem Einbruch werden. Die Überwachung von Sicherheitshinweisen und die regelmäßige Aktualisierung von Softwareversionen sorgen für eine verstärkte Netzwerkumgebung. ### Übersetzung der Geschäftslogik in Firewall-Regeln Die inhärente Architektur von Firewalls kann eine Herausforderung für die Übersetzung darstellen. CISOs und andere Führungskräfte können auf Geschäftslogik basierende Sicherheitsabsichten festlegen. Doch nicht alle Anbieter erlauben eine einfache Übersetzung dieser Geschäftslogik in Regeln. Wenn das Design diese Übersetzung nicht ohne weiteres berücksichtigen kann, kann das Ergebnis ein komplexes, ineffizientes Regelwerk sein. ### Ebene 7 Übergangsschwierigkeit Herkömmliche Layer-3- und Layer-4-Firewalls sammeln mit der Zeit oft komplexe Regelsätze an. Der Übergang von diesen eingefahrenen Systemen zu einer Layer-7-Lösung auf Anwendungsebene kann entmutigend sein. Dieser Wandel erfordert die Abkehr von der alten Politik und einen klareren, logischeren Ansatz. ### Gleichgewicht zwischen Sicherheit und Leistung Firewalls verwalten und kontrollieren riesige Mengen an Datenverkehr und können zu Engpässen im Netzwerk werden. Administratoren müssen sich oft zwischen erweiterten Sicherheitsfunktionen und optimaler Geschwindigkeit des Netzwerks entscheiden. Eine Überlastung der Firewalls kann zu einer Verlangsamung oder einem Stillstand des Netzwerks führen und die Geschäftsaktivitäten beeinträchtigen. Wenn Sie sich zu sehr auf eine einzige Lösung verlassen, kann dies zu Leistungsproblemen oder einem totalen Systemausfall führen. Moderne Lösungen bieten vorausschauende Tools wie AIOps, mit denen Administratoren Kapazitätsprobleme vorhersehen und entsprechend anpassen können. ## Firewall-Bedrohungen und Schwachstellen ![Digitale Stadtsilhouette mit einer leuchtenden Firewall, die auf Schwachstellen und Bedrohungen hinweist.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-firewall/firewall-threats-vulnerabilities.png " ") ### Fehlkonfigurationen Die Wirksamkeit von Firewalls hängt weitgehend von der richtigen Konfiguration ab. Jede Abweichung oder jedes Versehen während dieses Prozesses kann zu unbeabsichtigten Öffnungen für bösartige Organisationen führen. Wenn zum Beispiel die Standardeinstellungen unverändert bleiben, wird das Gerät zu einem leichteren Ziel. Angreifer, die mit den gängigen Produkten vertraut sind, können diese Standardeinstellungen ausnutzen und so den Weg für Cyberangriffe ebnen. Die regelmäßige Überprüfung und Anpassung von Konfigurationen kann helfen, solche Schwachstellen zu vermeiden. ### Veraltete Software Kontinuierliche Software-Updates sind für die Aufrechterhaltung der Effizienz unabdingbar. Die Hersteller veröffentlichen Patches, um neu erkannte Bedrohungen und Schwachstellen zu bekämpfen. Eine Firewall, die mit veralteter Software arbeitet, wird nicht nur anfällig für diese Bedrohungen, sondern kann auch Inkompatibilitätsprobleme mit neueren Systemen haben, was zu unvorhergesehenen Sicherheitslücken führt. Rechtzeitige Software-Updates spielen eine entscheidende Rolle bei der Wahrung der Schutzintegrität. ### Inaktive Sicherheitsmerkmale Firewalls sind oft mit einer Reihe von Sicherheitsfunktionen ausgestattet. Wenn diese Funktionen jedoch nicht aktiviert sind, bleiben sie untätig und bieten keinen wirklichen Schutz. So müssen zum Beispiel Anti-Spoofing-Maßnahmen aktiviert werden, um getarnten, bösartigen Datenverkehr zu erkennen und zu blockieren. Routinemäßige Systemprüfungen können sicherstellen, dass alle diese Tools aktiv sind und optimal funktionieren. ### Unzureichende Dokumentation Eine umfassende Dokumentation von Firewall-Konfigurationen, -Regeln und -Protokollen ist von entscheidender Bedeutung. Die Dokumentation kann die Fehlerbehebung erleichtern, eine konsistente Verwaltung der Firewall sicherstellen und die Einarbeitung neuer IT-Mitarbeiter vereinfachen. Fehlen sie, riskieren Organisationen Inkonsistenzen, insbesondere bei Personalwechseln, was die Systeme anfälliger für Verstöße macht. ### Interne Bedrohungen Böswillige oder verärgerte Mitarbeiter mit Systemzugang können manchmal Firewalls umgehen, indem sie ihre intime Kenntnis der internen Systeme ausnutzen. Die Überwachung des internen Datenverkehrs und die routinemäßige Überprüfung der Benutzerrechte sind unerlässlich, um solchen Bedrohungen entgegenzuwirken. ### Schwache Kennwort-Protokolle Schwache Kennwörter können die Wirksamkeit von Firewalls erheblich beeinträchtigen. Einfache, leicht zu erratende oder voreingestellte Kennwörter sind attraktive Einstiegspunkte für Cyberangreifer. Durch die Einführung von Protokollen für sichere Kennwörter und die regelmäßige Änderung von Kennwörtern können Organisationen diese Anfälligkeit erheblich verringern. ### Grundlegende Inspektionsprotokolle Herkömmliche Appliances verlassen sich oft auf rudimentäre Inspektionsmethoden, die Datenpakete auf Quelle und Ziel überprüfen. Böswillige Akteure können solche Methoden mit Techniken wie Spoofing leicht umgehen. Im Gegensatz dazu verwenden neuere Generationen fortschrittliche Strategien wie die Deep Packet Inspection, die den Inhalt von Datenpaketen untersucht und eine gründlichere Überprüfung des eingehenden Datenverkehrs gewährleistet. ### Übermäßiges Vertrauen in Firewalls Obwohl Firewalls für die Cybersicherheit einer Organisation unverzichtbar sind, kann es gefährlich sein, sich allein darauf zu verlassen. Effektive Sicherheit ist vielschichtig und umfasst Systeme zur Erkennung von Eindringlingen, Anti-Malware-Lösungen und regelmäßige Sicherheitsaudits. Durch die Integration mehrerer Sicherheitsebenen können Organisationen sicherstellen, dass selbst wenn eine Ebene kompromittiert wird, andere intakt bleiben, um potenzielle Bedrohungen zu neutralisieren. ### Sich entwickelnde Bedrohungslandschaft Sich ausschließlich auf bekannte Bedrohungssignaturen zur Verteidigung zu verlassen, reicht nicht mehr aus. Der technologische Fortschritt hat Hacker mit ausgefeilten Methoden ausgestattet, die es ihnen ermöglichen, neue Bedrohungen mit einzigartigen oder sich weiterentwickelnden Signaturen zu erzeugen. Diese Realität erfordert Lösungen, die sich schnell anpassen und Bedrohungen erkennen und abwehren, die nicht in das traditionelle Profil passen. ### Fortgeschrittene Angriffe und maschinelles Lernen Hacker nutzen jetzt maschinelles Lernen und KI, um ihre Angriffsmethoden zu verbessern. Diese fortschrittlichen Bedrohungen können herkömmliche, auf Signaturen basierende Abwehrmechanismen umgehen, so dass Firewalls proaktivere und intelligentere Erkennungsmechanismen einbauen müssen. ## Firewall-Konfiguration Bei der Firewall-Konfiguration werden Regeln, Richtlinien und andere Kriterien zum Schutz eines Netzwerks festgelegt und eingestellt. Bei diesem Verfahren werden Entscheidungen darüber getroffen, welchen Datenpaketen der Zugriff gewährt oder verweigert werden soll, und zwar auf der Grundlage bestimmter Kriterien, wie Quell- und Ziel-IP-Adressen oder Domänennamen. ![Digitale Roadmap mit detaillierten Konfigurationsschritten für die Firewall, von einem ungesicherten Schildsymbol bis hin zu Dashboards für die laufende Überwachung.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-firewall/how-to-configure-a-firewall.png " ") ### Wie Sie eine Firewall konfigurieren #### Sichern Sie die Firewall Beginnen Sie damit, die neueste Firmware zu aktualisieren, um die neuesten Sicherheitspatches zu erhalten. Die Standardbenutzerkonten und Kennwörter sollten geändert oder deaktiviert werden. Der administrative Zugriff sollte eingeschränkt werden, um die Gefährdung durch Bedrohungen zu begrenzen. #### Entwurf von Firewall-Zonen und IP-Adressenstruktur Identifizieren und kategorisieren Sie Netzwerk-Assets basierend auf ihren Funktionen und Risiken. Server, die mit dem Internet verbunden sind, sollten sich beispielsweise in einer DMZ befinden, um das interne Netzwerk zu schützen. Weisen Sie bestimmten Schnittstellen Zonen zu, um ein ordnungsgemäßes Routing zu gewährleisten. #### Implementierung von Zugriffskontrolllisten (ACLs) ACLs definieren den erlaubten oder blockierten Verkehr zwischen Zonen. Die Regeln sollten sich auf Quell- und Ziel-IPs und Portnummern beziehen. Beenden Sie jede ACL mit einer "alles verweigern"-Regel, um sicherzustellen, dass nur expliziter Datenverkehr zugelassen wird. #### Aktivieren Sie zusätzliche Dienste und Logging Services Moderne Lösungen bieten zusätzliche Dienste wie DHCP und [IPS](https://www.paloaltonetworks.de/cyberpedia/what-is-an-intrusion-prevention-system-ips?ts=markdown). Aktivieren Sie diese nach Bedarf, aber deaktivieren Sie nicht genutzte Dienste. Protokollierung ist unerlässlich: Stellen Sie Firewalls so ein, dass sie detaillierte Protokolle an einen zentralen Dienst senden. Diese Daten helfen den Administratoren bei der Überwachung der Aktivitäten im Netzwerk. #### Testen Sie die Konfiguration Testen Sie die Firewall nach der Konfiguration mit [Schwachstellen-Scannern](https://www.paloaltonetworks.de/cyberpedia/vulnerability-management?ts=markdown) und Penetrationstestern. Dies bestätigt, dass unerwünschter Verkehr blockiert wird und legitimer Verkehr passieren kann. Sorgen Sie für eine sichere Sicherung der Konfiguration für eine schnelle Wiederherstellung. #### Laufende Überwachung und Verwaltung Überwachen Sie kontinuierlich Protokolle und Warnmeldungen für optimale Sicherheit. Passen Sie die Regeln an, wenn sich die Bedrohungen weiterentwickeln oder sich die Abläufe im Netzwerk ändern. Dokumentieren Sie alle Änderungen und Aktualisierungen, um Klarheit und Verantwortlichkeit zu gewährleisten. Der Zustand des Systems, z.B. die CPU- und Speichernutzung, ist von größter Bedeutung. Tools wie AIOps überwachen nicht nur die Übereinstimmung der Firewall mit bewährten Sicherheitspraktiken, sondern bewerten auch ihren Zustand im Laufe der Zeit. Prädiktive Analysen können potenzielle Probleme aufzeigen und so zu einer proaktiven Abhilfe beitragen. ## Firewall Architektur ![Drei Architekturen: Server-Racks, die durch eine Firewall geschützt sind, Cloud mit Firewall und Büro mit strategisch platzierten Firewalls.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-firewall/firewall-architecture.png " ") Firewall-Architektur bezieht sich auf das Design und die Bereitstellung von Firewalls in verschiedenen Umgebungen zum Schutz von Netzwerken, Anwendungen und Daten. Firewall-Diagramme haben sich im Laufe der Jahre als Reaktion auf die sich verändernde technologische Landschaft und aufkommende Bedrohungen weiterentwickelt. Früher verstand man unter Firewalls in erster Linie Typen, wie Paketfilter oder Intrusion-Prevention-Systeme. Der Schwerpunkt hat sich jedoch von der einfachen Klassifizierung von Firewalls nach ihren spezifischen Technologien auf das Verständnis ihrer Rolle in verschiedenen Umgebungen verlagert. Das Hauptziel moderner Architekturen bleibt der Schutz von Netzwerken und Daten. ### Architektur des Rechenzentrums Das Rechenzentrum stellt eine eigene Architektur dar. In vielen Rechenzentren schützen Firewalls, die oft als "Top-of-the-Rack"-Appliances bezeichnet werden, Server und Workloads. Diese Lösungen sind für den Hochgeschwindigkeitsbetrieb in Rechenzentren optimiert, können aber auch fortgeschrittene Aufgaben zum Schutz vor Bedrohungen wie das Aufhalten von Malware übernehmen. Außerdem wird die Segmentierung bei unterschiedlichen Arbeitslasten in einem Rechenzentrum entscheidend. Egal, ob es sich um nach außen gerichtete Webserver oder interne Server handelt, verschiedene Server haben unterschiedliche Bedrohungslandschaften. Geeignete Konfigurationen stellen sicher, dass verschiedene Workloads angemessen geschützt sind. ### Architektur der öffentlichen Cloud Mit der Verlagerung von Workloads in öffentliche Cloud-Umgebungen muss sich die Architektur anpassen. Diese Umgebungen erfordern Firewalls, die in der Lage sind, bestimmte Cloud-Konstrukte zu sichern. Darüber hinaus besteht mit der Zunahme von containerisierten Anwendungen ein Bedarf an Lösungen, die solche Anwendungsfälle in Cloud-Umgebungen abdecken können. Führende Anbieter haben damit begonnen, Lösungen anzubieten, die direkt in Cloud-Plattformen integriert sind. Dies ermöglicht die direkte Verwaltung von Regeln über Cloud-Schnittstellen, was den Betrieb rationalisiert und die Compliance sicherstellt. ### Architektur der Branche Wenn es um die Bereitstellung in einer Zweigstelle oder einem Büro geht, ist es wichtig zu wissen, dass sich der Begriff "Architektur" eher auf den Anwendungsfall als auf ein traditionelles Strukturdesign bezieht. In diesem Zusammenhang bezieht sich die Zweigstellenarchitektur darauf, wie die Firewalls in einem Büro strategisch positioniert sind, um sowohl den internen als auch den externen Datenverkehr zu schützen. Dazu gehören unter anderem zonenbasierte Lösungen, die Durchsetzung der Sicherheit mit Hilfe der Identität und die Anwendungs-ID. Eine moderne Lösung in einer Zweigstelle ist für die Überwachung und den Schutz vor Bedrohungen von entscheidender Bedeutung, insbesondere da sich die Arbeitslasten und Benutzeraktivitäten ständig weiterentwickeln. ## Firewall-Regeln Firewall-Regeln sind von Netzwerkadministratoren festgelegte Spezifikationen, die einer Firewall vorschreiben, wie sie ein- und ausgehenden Netzwerkverkehr verarbeiten soll. Indem sie vorschreiben, wie Firewalls den Datenverkehr auf der Grundlage von Parametern wie Quell- oder Ziel-IP-Adressen, Ports und Protokollen behandeln sollen, spielen sie eine entscheidende Rolle bei der Aufrechterhaltung der [Netzwerksicherheit](https://www.paloaltonetworks.de/cyberpedia/what-is-network-security?ts=markdown). ### Arten von Firewall-Regeln ![Infografik von 5 Firewall-Regeln mit Symbolen: Zugang, NAT, Paketfilterung, Gateways auf Anwendungsebene und auf Leitungsebene](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-firewall/firewall-rules.png " ") #### Zugangsregeln Zugriffsregeln verwalten den Datenverkehr, indem sie Parameter wie Quell- und Zieladresse, Protokoll und Portnummer auswerten. Auf der Grundlage dieser Bewertungen wird der Verkehr entweder zugelassen, blockiert oder abgewiesen. #### Regeln für die Übersetzung von Netzwerkadressen (NAT) NAT-Regeln sind unverzichtbar, um IP-Adressen zu ändern, wenn Datenverkehr zwischen Netzwerken übertragen wird. Sie erleichtern das Routing und können private Netzwerke vor externen Bedrohungen schützen. #### Zustandsabhängige Paketfilterung Die zustandsabhängige Paketfilterung prüft einzelne Datenpakete in Bezug auf die bestehenden Zustände der Netzwerkkonnektivität und entscheidet nach dem Vergleich, ob der Datenverkehr zugelassen oder blockiert wird. #### Gateways auf Anwendungsebene Auf [Schicht 7](https://www.paloaltonetworks.de/cyberpedia/what-is-layer-7?ts=markdown) des OSI-Modells vermitteln Gateways auf Anwendungsebene den Datenverkehr zwischen dem Internet und einem internen Netzwerk und werden häufig zur Zugangskontrolle eingesetzt. #### Gateways auf Leitungsebene Gateways, die auf Schicht 5 des OSI-Modells arbeiten, überprüfen die Legitimität einer Sitzung, indem sie TCP-Handshakes überwachen und sich auf die Überprüfung der Legitimität des entfernten Systems konzentrieren, anstatt einzelne Pakete zu untersuchen. ## Bewährte Firewall-Praktiken ![Bewährte Firewall-Praktiken](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-firewall/best-practices-for-firewall-maintenance.png "Bewährte Firewall-Praktiken") ### Richtig härten und konfigurieren Bevor Sie das Betriebssystem bereitstellen, müssen Sie es unbedingt mit Patches versehen und härten. Wenn Sie die Konfigurationsrichtlinien von Anbietern und seriösen Drittanbietern wie dem Center for Internet Security befolgen, können Organisationen ihre erste Verteidigungslinie festigen. ### Bereitstellung Strategie Firewalls dienen als Grundpfeiler bei der Umsetzung von Zero-Trust-Sicherheitsdoktrinen. Ihre Rolle bei der Regulierung des Zugangs über die Grenzen von Netzwerken mit unterschiedlichen Einstellungen kann nicht unterschätzt werden - ob es sich nun um Verbindungen auf Makroebene zwischen Netzwerken oder um die Isolierung auf Mikroebene innerhalb eines Netzwerks handelt. ### Verbessern Sie die Firewall-Sicherheit Die Erhöhung der Firewall-Sicherheit umfasst mehrere Maßnahmen. Es ist ratsam, unsichere Protokolle wie Telnet und SNMP zu deaktivieren und ggf. auf sichere Konfigurationen umzustellen. Außerdem ist es wichtig, Backups zu erstellen, Systemänderungen zu überwachen und sich über bekannte Sicherheitslücken zu informieren. ### Benutzerkonten verwalten Sicherheit beginnt bei der Benutzerverwaltung. Die Standardkonten und Kennwörter sollten umgehend geändert werden. Durch die Vorgabe einer Multifaktor-Authentifizierung und strenger Kennwortvorschriften in Verbindung mit rollenbasierten Zugriffskontrollen kann das Risiko eines unbefugten Zugriffs erheblich gemindert werden. ### Kontrolle von Verkehr und Zugang Durch die Klassifizierung und Kontrolle des Datenverkehrs auf der Grundlage verschiedener Kategorien, wie z.B. extern, intern oder bestimmte Geschäftsbereiche, wird ein systematischer und organisierter Datenfluss gewährleistet. ### Aufrechterhaltung der Compliance Die Anpassung der Richtlinien an die einschlägigen gesetzlichen Vorgaben ist von größter Bedeutung. Oft erfordert diese Ausrichtung die Integration zusätzlicher Sicherheitsmechanismen wie [VPNs](https://www.paloaltonetworks.de/cyberpedia/what-is-a-vpn?ts=markdown), Antivirenprogramme und [Eindringungserkennungssysteme](https://www.paloaltonetworks.de/cyberpedia/what-is-an-intrusion-detection-system-ids?ts=markdown) , um einen umfassenden Schutz zu gewährleisten. ### Regelmäßige Tests Ein proaktiver Ansatz beinhaltet die Verwendung von Tools zur Pfadanalyse und zur Überprüfung der Integrität von Richtlinien. Durch eine routinemäßige Optimierung der Leistung, nicht nur auf der Grundlage von Funktionen, sondern auch von Nutzungsmustern, können Organisationen einen effizienten Betrieb sicherstellen. Außerdem sind Penetrationstests eine wertvolle Übung, um Schwachstellen aufzuspüren. ### Routine-Audits Um die Integrität zu wahren, ist es wichtig, die Aktualität von Software und Firmware sowie die Funktionalität von Protokollen zu überprüfen. Die Einführung eines strukturierten Ansatzes für Richtlinienänderungen stellt sicher, dass die Sicherheit auch bei Anpassungen nicht beeinträchtigt wird. *Lesen Sie unseren Artikel [Wichtige Firewall-Best Practices](https://www.paloaltonetworks.de/cyberpedia/firewall-best-practices?ts=markdown), um sicherzustellen, dass Ihr Wissen über Firewall-Best Practices auf dem neuesten Stand ist.* ## Was ist eine Firewall als Service (FWaaS)? ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-firewall/how-fwaas-works.png " ") Firewall as a Service (FWaaS) verlagert typische Funktionalitäten von den Geräten vor Ort in die Cloud. FWaaS bietet die erweiterten Funktionen für Netzwerksicherheit, die in NGFWs zu finden sind. Dazu gehören die herkömmliche Überprüfung des Datenverkehrs sowie Intrusion Prevention, anwendungsspezifische Richtliniendurchsetzung, URL Filtering und erweiterte Malware-Erkennung. Durch den Übergang in die Cloud kann FWaaS skalierbare Sicherheitsmaßnahmen bieten, die auf die spezifischen Bedürfnisse einer Organisation zugeschnitten sind. Durch den Betrieb in der Cloud entfällt bei FWaaS die Notwendigkeit einer physischen Infrastruktur, wodurch sich der Verwaltungs- und Wartungsaufwand verringert. Dies ist besonders wertvoll für Organisationen mit einer wachsenden Zahl von Mitarbeitern an verschiedenen Standorten, da es einheitliche Sicherheitsprotokolle gewährleistet, unabhängig davon, wo ein Mitarbeiter auf das Netzwerk zugreift. Indem es sich zwischen ein Netzwerk und die Verbindung zum Internet stellt, untersucht FWaaS den eingehenden Datenverkehr, um Bedrohungen zu erkennen und ihnen entgegenzuwirken. Dabei werden die Kopfzeilen von Datenpaketen untersucht, um ihre Herkunft und mögliche bösartige Indikatoren zu ermitteln. Einige FWaaS-Lösungen bieten sogar eine Deep Packet Inspection, die den Inhalt von Datenpaketen untersucht und so ein umfassenderes Verständnis potenzieller Bedrohungen ermöglicht. *Erfahren Sie, warum Organisationen Firewall as a Service (FaaS) benötigen, indem Sie [Was ist Firewall as a Service](https://www.paloaltonetworks.de/cyberpedia/what-is-firewall-as-a-service?ts=markdown)lesen?* ## Vergleich von Firewalls mit anderen Sicherheitstechnologien ### Firewall vs. Antivirus ![Geteilte Grafik: Links die Firewall, die Datenpfeile blockiert; rechts das Antiviren-Symbol, das Viren scannt und entfernt.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-firewall/firewall-vs-antivirus.png " ") Firewalls haben in erster Linie die Aufgabe, den Datenverkehr in und aus einem Netzwerk zu überwachen und zu regulieren, um unbefugte Zugriffe zu verhindern. Sie können sowohl hardware- als auch softwarebasiert sein und arbeiten auf der Ebene des Netzwerkprotokolls, was sie zu einem entscheidenden Faktor bei der Abwehr unerwünschter Eindringlinge macht. Antiviren-Software hingegen arbeitet innerhalb von Computersystemen und scannt Dateien und Programme auf bösartige Elemente wie Viren, Würmer und Trojaner. Durch die Erkennung, Verhinderung und Beseitigung dieser Bedrohungen spielen Antivirenprogramme eine entscheidende Rolle beim Schutz der Integrität eines Computersystems. Eine Einschränkung ist jedoch, dass sie nicht in der Lage sind, schreibgeschützte Dateien zu inspizieren. Während Firewalls in erster Linie Schutz auf Netzwerkebene bieten, legen Antiviren-Lösungen den Schwerpunkt auf die Sicherheit der Endpunkte. Wenn beide Tools zusammen bereitgestellt werden, bieten sie eine umfassende Verteidigung gegen eine Vielzahl von Cyber-Bedrohungen. Durch die Kombination dieser Maßnahmen wird sichergestellt, dass sowohl externe als auch interne Bedrohungen berücksichtigt werden. *Entdecken Sie die wichtigsten Unterschiede zwischen den Funktionen von Firewalls und Antivirenprogrammen, indem Sie [Firewall | Antivirus:lesen. Was ist der Unterschied](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-antivirus?ts=markdown)?* ### Firewall vs. IDS ![Firewall vs. IDS](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-firewall/firewall-vs-ids.png " ") Eine Firewall prüft und filtert aktiv den Netzwerkverkehr auf der Grundlage von festgelegten Regeln. Durch die Analyse der Metadaten von Netzwerkpaketen bestimmt es, welcher Datenverkehr erlaubt oder verweigert werden soll, und schafft so eine Barriere gegen unerwünschte Kommunikation. Im Gegensatz dazu ist ein IDS eher ein aufmerksamer Beobachter. Es prüft den Netzwerkverkehr und sucht nach Mustern oder Aktivitäten, die mit bekannten Bedrohungen übereinstimmen. Wenn solche Muster erkannt werden, wird ein Alarm ausgelöst, auf den das Cybersicherheitspersonal reagieren kann. Ein IDS greift nicht in den Datenverkehr ein und blockiert ihn nicht; seine Hauptaufgabe ist die Erkennung und Alarmierung. In vielen modernen Lösungen für die Cybersicherheit werden diese Funktionen zusammengeführt und bieten sowohl die Filterung des Datenverkehrs als auch die Bedrohungserkennung in einem einzigen System. ## Geschichte der Firewalls ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-firewall/the-history-of-firewalls.png " ") Firewalls kamen in den späten 1980er Jahren als Lösung für den Schutz interner Unternehmensressourcen auf. Die ersten, die Paketfiltersysteme, untersuchten die Zieladresse, das Protokoll und die Portnummer der Datenpakete. Datenverkehr, der einer Reihe von Regeln nicht entsprach, wurde entweder verworfen oder abgewiesen. Der Fortschritt der Technologie führte zur Entwicklung von Stateful Firewalls. Diese neue Generation zeichnete Computerverbindungen auf und hielt die Datenpakete fest, um ihren Zustand zu beurteilen, bevor sie über ihre Legitimität entschieden. Diese Möglichkeit, festzustellen, ob ein Paket zu einer bestehenden oder neuen Verbindung gehörte, vereinfachte den Filterprozess. In den frühen 2000er Jahren fand ein Wechsel zu Unified Threat Management (UTM)-Geräten statt. Durch die Kombination verschiedener Sicherheitstechnologien bieten UTMs eine einzige Plattform, die mehrere Schutzschichten bietet. Sie haben Firewall, Antivirus, Intrusion Prevention und mehr integriert. Obwohl sie mehrere Technologien für Netzwerksicherheitssysteme konsolidierten, führte der Mangel an nativer Integration manchmal zu Sicherheitslücken, langsamerer Leistung und komplexer Verwaltung. Im Jahr 2008 hielten Next-Generation Firewalls (NGFWs) Einzug, und Palo Alto Networks war maßgeblich an der Definition dieses Segments beteiligt und leistete Pionierarbeit. Im Gegensatz zu UTMs bieten die NGFWs von PANW und anderen Anbietern nativ integrierte Funktionen. Sie legten den Schwerpunkt auf die Identifizierung des Datenverkehrs auf der Grundlage von Anwendung, Benutzer und Inhalt und brachten Funktionen wie Intrusion Prevention, Web-Sicherheit und verschlüsselte Datenverkehrsprüfung ein. Die NGFWs von Palo Alto Networks betonten die Wichtigkeit des Schutzes der Benutzeridentität und wiesen darauf hin, dass viele Sicherheitsverletzungen auf kompromittierte Anmeldedaten zurückzuführen sind. Der jüngste Fortschritt ist die Einführung von Next-Generation Firewalls mit maschinellem Lernen (ML-Powered NGFWs) im Jahr 2020. Diese nutzen das maschinelle Lernen, um Bedrohungen in Echtzeit vorherzusagen und zu bekämpfen. Während die Branche begann, sich auf ML-gestützte NGFWs einzustellen, gehörte Palo Alto Networks zu den Vorreitern. Das Unternehmen nutzte maschinelles Lernen, um nicht nur bekannte Bedrohungen und ihre Varianten zu identifizieren, sondern auch Anomalien im Netzwerkverhalten zu erkennen und maßgeschneiderte Sicherheitsempfehlungen zu geben. Im Zusammenhang mit der Umstellung auf Cloud-Computing haben Cloud-basierte Firewalls oder aus der Cloud bereitgestellte Sicherheitslösungen an Bedeutung gewonnen. Palo Alto Networks spielte hier mit seinem Prisma Access-Angebot, das Cloud-native Sicherheitslösungen für Organisationen bietet, eine wichtige Rolle. Die Firewall-Technologie entwickelt sich kontinuierlich weiter, wobei die Integration von maschinellem Lernen und künstlicher Intelligenz bemerkenswerte Meilensteine darstellt. [Die Entwicklung von Firewalls: Von der Paketfilterung zu NGFWs mit maschinellem Lernen](https://www.paloaltonetworks.de/cyberpedia/history-of-firewalls?ts=markdown) ## FAQs ### Was ist eine Firewall und wie funktioniert sie? Eine Firewall ist eine Lösung für die Netzwerksicherheit, die den Datenverkehr auf der Grundlage bestimmter Sicherheitsregeln regelt. Er prüft die Datenpakete und entscheidet anhand festgelegter Kriterien, ob sie zugelassen, blockiert oder verworfen werden. Der Hauptzweck besteht darin, Netzwerkgeräte zu schützen, indem der Datenverkehr überwacht und potenzielle Bedrohungen blockiert werden. ### Wovor schützt eine Firewall? Eine Firewall schützt Computer oder Netzwerke vor unbefugtem Zugriff und potenziellen Bedrohungen, indem sie Daten zwischen privaten und externen Netzwerken überwacht und filtert. Es identifiziert und blockiert bösartigen Datenverkehr, indem es ihn mit bekannten Bedrohungssignaturen vergleicht und den Weg eines jeden Pakets genau untersucht. Darüber hinaus schützt es vor Bedrohungen, die den Perimeter umgehen oder von einem internen Netzwerk ausgehen können. ### Welche Funktion bietet eine Firewall? Eine Firewall bietet die Möglichkeit, den Netzwerkverkehr auf der Grundlage definierter Sicherheitsregeln zu überwachen und zu regulieren. Es prüft die Pakete anhand festgelegter Kriterien und lehnt Daten auf der Grundlage dieser Regeln ab oder lässt sie zu. Darüber hinaus verwenden sie eine zustandsabhängige Paketprüfung, die eine umfassende Bewertung jedes Pakets im Kontext seiner Ursprungssitzung gewährleistet. ### Brauche ich eine Firewall? Um optimale Sicherheit zu gewährleisten, sollten sowohl Einzelpersonen als auch Organisationen Firewalls einsetzen, um ihre Daten zu schützen und die Integrität ihres privaten Netzwerks oder ihrer Systeme zu wahren. ### Welche Firewalls implementieren Sie und warum? Firewalls werden auf der Grundlage der spezifischen Anforderungen und der Architektur des Netzwerks oder Geräts implementiert, das sie schützen sollen. Zu den Arten gehören Netzwerk-Firewalls, die ganze Netzwerke schützen, Host-basierte Firewalls, die einzelne Geräte überwachen, und Formfaktoren wie Hardware- und Softwarefirewalls. Die Wahl hängt auch von der beabsichtigten Platzierung innerhalb der Netzwerk-Infrastruktur, der erforderlichen Methode der Datenfilterung und den spezifischen Systemen ab, die es schützen soll. ### Wofür wird eine Firewall verwendet? Eine Firewall dient der Absicherung von Netzwerken, indem sie den Datenverkehr kontrolliert und filtert, so dass nur legitimer Datenverkehr zugelassen wird und potenzielle Bedrohungen blockiert werden. ### Wie sieht eine Firewall aus? Eine Firewall kann in verschiedenen Formen auftreten. Als Hardware-Gerät ähnelt es einem typischen, in ein Rack eingebauten Netzwerk-Kasten mit Anschlüssen und LEDs. In Form von Software erscheint es oft als Benutzeroberfläche, die Einstellungen und Verkehrsdaten anzeigt. Das Aussehen variiert je nach Typ, ob es sich um ein großes Unternehmen, ein kleines Büro oder ein einzelnes Gerät handelt. ### Was ist ein Beispiel für eine Firewall? Zu den Firewall-Beispielen gehören solche, die nach geschützten Systemen wie netzwerk- und hostbasiert, nach Formfaktoren wie Hardware und Software, nach der Platzierung in der Netzwerkinfrastruktur wie verteilt oder intern und nach der Datenfilterungsmethode wie NGFW oder WAF kategorisiert sind. ### Was ist eine Firewall für die Netzwerksicherheit? Eine Firewall ist eine Lösung für die Netzwerksicherheit, die den Datenverkehr auf der Grundlage definierter Sicherheitsregeln überwacht und reguliert und den Datenverkehr entsprechend annimmt, ablehnt oder verwirft. ### Was ist der Unterschied zwischen Proxy-Server und Firewall? Ein Proxy-Server fungiert als Vermittler zwischen einem Benutzer und dem Internet und bearbeitet Benutzeranfragen, indem er Ressourcen von anderen Servern sucht. Im Gegensatz dazu überwacht und kontrolliert eine Firewall den Netzwerkverkehr auf der Grundlage definierter Sicherheitsrichtlinien und schützt Systeme vor unbefugtem Zugriff oder Bedrohungen. Beide verbessern zwar die Netzwerksicherheit, haben aber unterschiedliche Hauptfunktionen im Bereich der Cybersicherheit. Verwandter Inhalt [Was ist AIOps für NGFW? AIOps für NGFW verbessert den Firewall-Betrieb mit umfassender Transparenz, um die Sicherheitslage zu verbessern und den Zustand der Bereitstellung proaktiv zu erhalten.](https://www.paloaltonetworks.de/cyberpedia/what-is-aiops-for-ngfw?ts=markdown) [Next-Generation Firewall Die Next-Generation Firewalls von heute bieten erweiterten Schutz für physische oder virtuelle öffentliche und private Cloud-Netzwerke.](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) [Cloud NGFW Preiskalkulation (AWS und Azure) Schätzen Sie schnell die Preise für Cloud NGFW für AWS und Cloud NGFW für Azure.](https://www.paloaltonetworks.com/resources/tools/ngfw-for-aws-azure-estimator) [Cloud NGFW Entdecken Sie, wie Sie mit einer vollständig verwalteten, ML-gesteuerten NGFW, die als Service auf AWS bereitgestellt wird, einen Schritt voraus sein können.](https://www.paloaltonetworks.de/network-security/cloud-ngfw?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20eine%20Firewall%3F%20%7C%20Firewall%20Definition&body=Eine%20Firewall%20ist%20eine%20L%C3%B6sung%20f%C3%BCr%20die%20Netzwerksicherheit%2C%20die%20den%20Datenverkehr%20auf%20der%20Grundlage%20definierter%20Sicherheitsregeln%20%C3%BCberwacht%20und%20reguliert%20und%20den%20Datenverkehr%20entsprechend%20annimmt%2C%20ablehnt%20oder%20verwirft.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-firewall) Zurück zum Anfang [Weiter](https://www.paloaltonetworks.de/cyberpedia/history-of-firewalls?ts=markdown) Die Geschichte der Firewalls | Wer hat die Firewall erfunden? {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language