Freigeben über


Übersicht über die Windows-Firewall

Die Windows-Firewall ist ein Sicherheitsfeature, mit dem Sie Ihr Gerät schützen können, indem Netzwerkdatenverkehr gefiltert wird, der ihr Gerät ein- und verlässt. Dieser Datenverkehr kann nach verschiedenen Kriterien gefiltert werden, einschließlich Quell- und Ziel-IP-Adresse, IP-Protokoll oder Quell- und Zielportnummer. Die Windows-Firewall kann so konfiguriert werden, dass Netzwerkdatenverkehr basierend auf den Diensten und Anwendungen blockiert oder zugelassen wird, die auf Ihrem Gerät installiert sind. Auf diese Weise können Sie den Netzwerkdatenverkehr auf die Anwendungen und Dienste beschränken, die explizit für die Kommunikation im Netzwerk zulässig sind.

Die Windows-Firewall ist eine hostbasierte Firewall, die im Betriebssystem enthalten und standardmäßig in allen Windows-Editionen aktiviert ist.

Die Windows-Firewall unterstützt die Internetprotokollsicherheit (Internet Protocol Security, IPsec), mit der Sie die Authentifizierung von jedem Gerät anfordern können, das versucht, mit Ihrem Gerät zu kommunizieren. Wenn eine Authentifizierung erforderlich ist, können Geräte, die nicht als vertrauenswürdiges Gerät authentifiziert werden können, nicht mit Ihrem Gerät kommunizieren. Sie können IPsec verwenden, um festzulegen, dass bestimmter Netzwerkdatenverkehr verschlüsselt ist, um zu verhindern, dass er von Netzwerkpaketanalysetools gelesen wird, die von einem böswilligen Benutzer an das Netzwerk angefügt werden könnten.

Die Windows-Firewall funktioniert auch mit der Netzwerkadressenerkennung , sodass Sicherheitseinstellungen angewendet werden können, die den Netzwerktypen entsprechen, mit denen das Gerät verbunden ist. Beispielsweise kann die Windows-Firewall das öffentliche Netzwerkprofil anwenden, wenn das Gerät mit einem Café-WLAN verbunden ist, und das private Netzwerkprofil , wenn das Gerät mit dem Heimnetzwerk verbunden ist. Dadurch können Sie restriktivere Einstellungen auf öffentliche Netzwerke anwenden, um die Sicherheit Ihres Geräts zu gewährleisten.

Praktische Anwendungsfälle

Die Windows-Firewall bietet mehrere Vorteile, um die Herausforderungen der Netzwerksicherheit Ihrer organization zu bewältigen:

  • Reduziertes Risiko von Netzwerksicherheitsbedrohungen: Durch die Verringerung der Angriffsfläche eines Geräts bietet die Windows-Firewall eine zusätzliche Verteidigungsebene für das Modell zur Tiefenverteidigung. Dies erhöht die Verwaltbarkeit und verringert die Wahrscheinlichkeit eines erfolgreichen Angriffs.
  • Schutz vertraulicher Daten und geistigen Eigentums: Die Windows-Firewall ist in IPsec integriert, um eine authentifizierte End-to-End-Netzwerkkommunikation zu erzwingen. Dies ermöglicht skalierbaren, mehrstufigen Zugriff auf vertrauenswürdige Netzwerkressourcen, wodurch die Datenintegrität erzwungen und bei Bedarf die Vertraulichkeit der Daten geschützt wird.
  • Erweiterter Nutzen vorhandener Investitionen: Die Windows-Firewall ist eine hostbasierte Firewall, die im Betriebssystem enthalten ist, sodass keine zusätzliche Hardware oder Software erforderlich ist. Es wurde auch entwickelt, um vorhandene Nicht-Microsoft-Netzwerksicherheitslösungen durch eine dokumentierte API zu ergänzen.

Windows-Edition und Lizenzierungsanforderungen

In der folgenden Tabelle sind die Windows-Editionen aufgeführt, die die Windows-Firewall unterstützen:

Windows Pro Windows Enterprise Windows Pro Education/SE Windows Education
Ja Ja Ja Ja

Lizenzberechtigungen für die Windows-Firewall werden von den folgenden Lizenzen gewährt:

Windows Pro/Pro Education/SE Windows Enterprise E3 Windows Enterprise E5 Windows Education A3 Windows Education A5
Ja Ja Ja Ja Ja

Weitere Informationen zur Windows-Lizenzierung finden Sie unter Übersicht über die Windows-Lizenzierung.

Konzepte

Das Standardverhalten der Windows-Firewall ist:

  • Den gesamten eingehenden Datenverkehr blockieren, es sei denn, es wird eine Regel angefordert oder abgefragt.
  • Den gesamten ausgehenden Datenverkehr zulassen, sofern keine Übereinstimmung mit einer Regel vorliegt

Firewallregeln

Firewallregeln identifizieren den zulässigen oder blockierten Netzwerkdatenverkehr und die Bedingungen dafür. Die Regeln bieten eine umfangreiche Auswahl an Bedingungen zum Identifizieren des Datenverkehrs, einschließlich:

  • Anwendungs-, Dienst- oder Programmname
  • Quell- und Ziel-IP-Adressen
  • Kann dynamische Werte verwenden, z. B. Standardgateway, DHCP-Server, DNS-Server und lokale Subnetze
  • Protokollname oder -typ. Für Transportschichtprotokolle, TCP und UDP, können Sie Ports oder Portbereiche angeben. Für benutzerdefinierte Protokolle können Sie eine Zahl zwischen 0 und 255 verwenden, die das IP-Protokoll darstellt.
  • Schnittstellentyp
  • ICMP/ICMPv6-Datenverkehrstyp und -Code

Firewallprofile

Die Windows-Firewall bietet drei Netzwerkprofile: Domäne, privat und öffentlich. Die Netzwerkprofile werden zum Zuweisen von Regeln verwendet. Beispielsweise können Sie zulassen, dass eine bestimmte Anwendung in einem privaten Netzwerk, aber nicht in einem öffentlichen Netzwerk kommuniziert.

Domänennetzwerk

Das Domänennetzwerkprofil wird automatisch auf ein Gerät angewendet, das einer Active Directory-Domäne beigetreten ist, wenn es die Verfügbarkeit eines Domänencontrollers erkennt. Dieses Netzwerkprofil kann nicht manuell festgelegt werden.

Tipp

Eine weitere Option zum Erkennen des Domänennetzwerks besteht darin, die Richtlinieneinstellungen im NetworkListManager-Richtlinien-CSP zu konfigurieren, was auch für Microsoft Entra verbundene Geräte gilt.

Privates Netzwerk

Das private Netzwerkprofil ist für private Netzwerke wie ein Heimnetzwerk konzipiert. Sie kann von einem Administrator manuell auf einer Netzwerkschnittstelle festgelegt werden.

Öffentliches Netzwerk

Das Öffentliche Netzwerkprofil ist mit blick auf eine höhere Sicherheit für öffentliche Netzwerke wie Wi-Fi Hotspots, Cafés, Flughäfen, Hotels usw. konzipiert. Dies ist das Standardprofil für nicht identifizierte Netzwerke.

Tipp

Verwenden Sie das PowerShell-Cmdlet Get-NetConnectionProfile , um die aktive Netzwerkkategorie (NetworkCategory) abzurufen. Verwenden Sie das PowerShell-Cmdlet Set-NetConnectionProfile , um die Kategorie zwischen privat und öffentlich zu wechseln.

Deaktivieren der Windows-Firewall

Microsoft empfiehlt, die Windows-Firewall nicht zu deaktivieren, da Sie andere Vorteile verlieren, z. B. die Möglichkeit, IPsec-Verbindungsregeln (Internet Protocol Security) zu verwenden, netzwerkschutz vor Angriffen, die Netzwerkfingerabdrücke verwenden, Windows-Diensthärtung und Startzeitfilter. Nicht-Microsoft-Firewallsoftware kann programmgesteuert nur die Regeltypen der Windows-Firewall deaktivieren, die aus Kompatibilitätsgründen deaktiviert werden müssen. Sie sollten die Firewall zu diesem Zweck nicht selbst deaktivieren. Wenn die Deaktivierung der Windows-Firewall erforderlich ist, deaktivieren Sie sie nicht, indem Sie den Windows-Firewalldienst beenden (im Snap-In Dienste lautet der Anzeigename Windows Defender Firewall, und der Dienstname lautet MpsSvc). Das Beenden des Windows-Firewalldiensts wird von Microsoft nicht unterstützt und kann Probleme verursachen, einschließlich:

  • Startmenü kann nicht mehr funktionieren
  • Moderne Anwendungen können nicht installiert oder aktualisiert werden.
  • Fehler bei der Aktivierung von Windows per Telefon
  • Anwendungs- oder Betriebssysteminkompatibilitäten, die von der Windows-Firewall abhängen

Die richtige Methode zum Deaktivieren der Windows-Firewall besteht darin, die Windows-Firewallprofile zu deaktivieren und den Dienst laufen zu lassen. Ausführliche Schritte finden Sie unter Verwalten der Windows-Firewall mit der Befehlszeile .

Nächste Schritte

Erfahren Sie mehr über Windows-Firewallregeln und Entwurfsempfehlungen:

Windows-Firewallregeln >

Feedback geben

Um Feedback zur Windows-Firewall zu geben, öffnen Sie den Feedback-Hub (WIN+F), und verwenden Sie die Kategorie Sicherheit und Datenschutz>netzwerkschutz.