Firewall
VerdedigingHardware of software om computers en netwerken te beschermen tegen aanvallen. Een firewall bekijkt alles wat een netwerk in en uit gaat en blokkeert bepaald verkeer op het netwerk.
Een firewall is een beveiligingssysteem dat het netwerkverkeer tussen jouw interne netwerk en externe netwerken (zoals het internet) bewaakt en filtert. De firewall analyseert elk datapakket dat langskomt en beslist op basis van vooraf gedefinieerde regels of het verkeer wordt doorgelaten of geblokkeerd. Je kunt een firewall vergelijken met een digitale poortwachter die bepaalt wie er binnenkomt en wie niet.
Firewalls vormen al decennia een fundamenteel onderdeel van netwerkbeveiliging. Ze beschermen organisaties tegen ongeautoriseerde toegang, malware en andere cyberdreigingen. Moderne firewalls zijn echter veel geavanceerder dan hun voorgangers en bieden functionaliteiten die verder gaan dan simpele pakketfiltering.
Hoe werkt een firewall?
Een firewall werkt door netwerkverkeer te inspecteren op verschillende niveaus. De werking hangt af van het type firewall dat je inzet. Er zijn verschillende generaties en typen, elk met hun eigen inspectietechniek.
Pakketfiltering is de meest basale vorm. De firewall bekijkt individuele datapakketten en controleert het bron- en bestemmings-IP-adres, de poort en het protocol. Op basis van eenvoudige regels wordt verkeer toegestaan of geweigerd. Deze methode is snel maar biedt beperkt inzicht in de inhoud van het verkeer.
Stateful inspection gaat een stap verder. Deze techniek houdt de status van actieve verbindingen bij en neemt beslissingen op basis van de context van het verkeer. Als jij bijvoorbeeld een websessie start, onthoudt de firewall die verbinding en laat het retourverkeer automatisch door.
Deep packet inspection (DPI) analyseert niet alleen de header maar ook de inhoud van datapakketten. Dit maakt het mogelijk om specifieke applicaties te herkennen, versleuteld verkeer te inspecteren en geavanceerde dreigingen te detecteren die zich verbergen in legitiem ogend verkeer.
Next-generation firewalls (NGFW's) combineren al deze technieken met extra functies zoals IDS/IPS, applicatieherkenning, gebruikersidentificatie en integratie met threat intelligence feeds. Volgens Palo Alto Networks inspecteren NGFW's verkeer op Layer 7 van het OSI-model, waardoor ze het daadwerkelijke gebruik van applicaties herkennen in plaats van alleen poorten en protocollen.
Cloud-based firewalls (ook wel Firewall-as-a-Service of FWaaS genoemd) draaien volledig in de cloud en beschermen zowel on-premise netwerken als cloudomgevingen. Deze oplossingen zijn bijzonder geschikt voor organisaties met hybride infrastructuren of meerdere vestigingen. Ze bieden centraal beheer, automatische schaalbaarheid en vereisen geen fysieke hardware op locatie.
Web application firewalls (WAF's) zijn gespecialiseerde firewalls die specifiek webapplicaties beschermen. Ze analyseren HTTP- en HTTPS-verkeer en blokkeren aanvallen zoals SQL-injection, cross-site scripting en andere applicatielaag-aanvallen. Een WAF functioneert als een schild tussen jouw webapplicatie en het internet.
Hoe implementeer je een firewall?
Een succesvolle firewall-implementatie begint met een goede voorbereiding. Volg deze stappen om jouw organisatie effectief te beschermen.
1. Voer een risicoanalyse uit. Breng in kaart welke assets je beschermt, welke dreigingen relevant zijn en waar de kwetsbare punten in jouw netwerk zitten. Het Digital Trust Center van het Ministerie van Economische Zaken adviseert om altijd te starten vanuit je risicoanalyse.
2. Kies het juiste type firewall. Voor kleine organisaties volstaat soms een eenvoudige firewall, terwijl grotere netwerken een NGFW nodig hebben met geavanceerde functies zoals DPI en VPN-ondersteuning. Overweeg ook of je een hardware-appliance, softwareoplossing of cloudgebaseerde firewall nodig hebt.
3. Ontwerp je firewallbeleid. Bekijk ook de network security oplossingen op IBgidsNL voor een overzicht van aanbieders. Definieer welk verkeer je toestaat en wat je blokkeert. Werk volgens het principe van least privilege: blokkeer standaard al het verkeer en sta alleen expliciet goedgekeurd verkeer toe. Pas netwerksegmentatie toe om verschillende delen van je netwerk gescheiden te houden.
4. Configureer en test. Stel de firewallregels in volgens je beleid. Test de configuratie grondig voordat je live gaat. Controleer of legitiem verkeer niet onbedoeld wordt geblokkeerd en of ongewenst verkeer daadwerkelijk wordt tegengehouden.
5. Monitor en onderhoud. Een firewall is geen set-and-forget oplossing. Zorg voor continue monitoring van logbestanden, regelmatige updates van firmware en regelsets, en periodieke evaluatie van je firewallbeleid op basis van nieuwe dreigingen.
Best practices voor firewalls
Met deze best practices haal je het maximale uit je firewall-implementatie.
- Pas het least privilege-principe toe. Blokkeer standaard al het verkeer (deny all) en maak alleen uitzonderingen voor verkeer dat je expliciet toestaat. Dit minimaliseert het aanvalsoppervlak.
- Segmenteer je netwerk. Gebruik firewalls niet alleen aan de rand van je netwerk maar ook intern. Met netwerksegmentatie beperk je de impact van een eventuele inbraak tot een beperkt deel van het netwerk.
- Houd firmware en regelsets actueel. Fabrikanten brengen regelmatig updates uit die nieuwe dreigingen adresseren. Automatiseer updates waar mogelijk en test ze in een testomgeving voordat je ze uitrolt.
- Combineer met andere beveiligingslagen. Een firewall alleen is niet voldoende. Combineer je firewall met endpoint protection, IDS/IPS en een zero trust-architectuur voor een gelaagde verdediging.
- Log en analyseer verkeer. Activeer logging op je firewall en analyseer de logs regelmatig. Ongebruikelijke patronen kunnen wijzen op een aanval of misconfiguratie.
- Beperk beheertoegang. Zorg dat alleen geautoriseerd personeel de firewallconfiguratie kan aanpassen. Gebruik sterke authenticatie en leg alle wijzigingen vast in een auditlog.
Veelgestelde vragen over firewalls
Wat is het verschil tussen een traditionele firewall en een NGFW?
Een traditionele firewall filtert verkeer op basis van IP-adressen, poorten en protocollen. Een NGFW voegt daar deep packet inspection, applicatieherkenning, geintegreerde IPS en threat intelligence aan toe. Hierdoor herkent een NGFW ook geavanceerde dreigingen die zich verbergen in legitiem verkeer.
Heb ik als klein bedrijf ook een firewall nodig?
Ja. Elke organisatie die verbonden is met het internet heeft een firewall nodig. Voor kleinere organisaties zijn er betaalbare oplossingen die basale maar effectieve bescherming bieden. Het Digital Trust Center biedt specifiek advies voor het mkb.
Kan een firewall alle cyberaanvallen tegenhouden?
Nee. Een firewall is een belangrijk onderdeel van je beveiliging, maar geen allesomvattende oplossing. Dreigingen zoals phishing, social engineering en insider threats vereisen aanvullende maatregelen zoals bewustzijnstraining en endpoint protection.
Wat is een web application firewall (WAF)?
Een WAF is een specifiek type firewall dat webapplicaties beschermt tegen aanvallen zoals SQL-injection en cross-site scripting (XSS). Anders dan een netwerkfirewall opereert een WAF op de applicatielaag en analyseert HTTP-verkeer.
Hoe vaak moet ik mijn firewallregels bijwerken?
Evalueer je firewallregels minimaal elk kwartaal en na elke significante wijziging in je netwerk of applicatielandschap. Verwijder ongebruikte regels om de configuratie overzichtelijk en veilig te houden.
Wat is het verschil tussen een hardware- en softwarefirewall?
Een hardwarefirewall is een fysiek apparaat dat tussen jouw netwerk en het internet wordt geplaatst. Een softwarefirewall draait als programma op een server of werkstation. Veel organisaties gebruiken beide: een hardwarefirewall aan de netwerkrand en softwarefirewalls op individuele endpoints voor extra bescherming.