Kostenlose Firewalls im Vergleich

Was kann die Windows-Firewall?

20.05.2012
Von  und
Thomas Bär, der seit Ende der neunziger Jahre in der IT tätig ist, bringt weit reichende Erfahrungen bei der Einführung und Umsetzung von IT-Prozessen im Gesundheitswesen mit. Dieses in der Praxis gewonnene Wissen hat er seit Anfang 2000 in zahlreichen Publikationen als Fachjournalist in einer großen Zahl von Artikeln umgesetzt. Er lebt und arbeitet in Günzburg.
Frank-Michael Schlede arbeitet seit den achtziger Jahren in der IT und ist seit 1990 als Trainer und Fachjournalist tätig. Nach unterschiedlichen Tätigkeiten als Redakteur und Chefredakteur in verschiedenen Verlagen arbeitet er seit Ende 2009 als freier IT-Journalist für verschiedene Online- und Print-Publikationen. Er lebt und arbeitet in Pfaffenhofen an der Ilm.

Die Windows-Firewall: Ein langer Weg von XP zu Windows 7

Trotzdem gehört bereits seit den Zeiten von Windows XP eine Firewall zu den Standard-Features des Betriebssystems. Allerdings begründet diese erste Ausprägung der Windows-Firewall auch den häufig noch schlechten Ruf dieser Einrichtung: Sie war unter XP zunächst standardmäßig deaktiviert. Erst mit dem Service Pack 2 wurde die Sicherheitsmaßnahme so implementiert, dass sie auch ohne weiteres Zutun des Anwenders oder gar Administrators aktiv war. Der größte Nachteil der Windows-Firewall bestand aber sicher darin, dass sie ausschließlich eingehenden Netzwerkverkehr kontrollierte. Den ausgehenden Netzwerkverkehr ließ die Software unbehelligt passieren.

Als Windows Vista und Windows Server 2003 auf den Markt kamen, fügte Microsoft diesen Betriebssystemen auch eine stark überarbeitete Version der Firewall hinzu. Diese Version kommt heute auch auf den Systemen unter Windows 7 und dem Windows Server 2008 R2 zum Einsatz. Ein großer Vorteil besteht darin, dass sie mit gleicher Oberfläche und mit den gleichen Funktionalitäten sowohl auf den Windows-7-Versionen als auch auf den aktuellen Windows-Servern zur Verfügung steht. Sie unterscheidet sich in vier wichtigen Punkten von ihrem Vorgänger: So wird die Software jetzt über ein sogenanntes Snap-In für die MMC (Microsoft Management Console) gesteuert, was nicht nur die Übersicht fördert, sondern auch die Bedienung deutlich vereinfacht. Innerhalb dieses Snap-Ins stehen nun auch die entsprechenden Einstellungen für IPv6 und für die verschiedenen Filterregeln direkt zur Verfügung. Zudem besitzen Systemverwalter aktuell weitaus mehr Möglichkeiten, auch entsprechende Ausnahmen beispielsweise für Active-Directory-Konten direkt zu konfigurieren.

Die wichtigste Änderung aber besteht darin, dass mit dieser Firewall-Version nun sowohl der aus- als auch der eingehende Netzwerkverkehr überwacht und im Zweifelsfall blockiert werden kann. Dies tat die Windows-Firewall während des Testraums auf unserem Testrechner auch völlig klaglos. Sie fordert keine zusätzliche Konfiguration und bietet allen Anwendern den notwendigen grundsätzlichen Schutz.

Im Gegensatz zu den zwei anderen Testkandidaten überwacht sie allerdings nicht den Start und die Installation neuer Programme auf dem System - was grundsätzlich auch nicht zu den Aufgaben einer Firewall gehört. So werden jedoch Programme, die sogenannte "Leak-Tests" ausführen und dabei eine gebräuchliche Vorgehensweise vieler Trojaner-Programme imitieren, von der Windows-Firewall nicht bemerkt. Ein solcher Angreifer befindet sich in der Regel schon auf dem PC und nutzt den für Zugang zum Web offenen Port 80 zur Kontaktaufnahmen mit dem Internet. Dadurch sieht dieser ausgehende Netzwerkverkehr für viele Firewalls wie eine legitime Verbindung aus. Eine gute Antivirus-Software und/oder ein Programm zur verhaltensorientierten Analyse wie ThreatFire sollten deshalb den Einsatz der Windows-Firewall immer ergänzen.