Unified Threat Management Firewall | UTM-Firewall – Überblick 2021

Unified Threat Management Appliances (UTM-Firewall)

In meinem Beitrag „Wie funktioniert eine Firewall?„, habe ich euch beschrieben wie eine Firewall aufgebaut ist und welche Unterschiede bei den einzelnen Firewall-Arten bestehen.

In diesem Beitrag möchte ich euch nun die Funktionsweise einer Unified Threat Management (UTM oder UTM-Firewall) näherbringen und euch hier die einzelnen Funktionen sowie Fachbegriffe erklären.

Was ist der Unterschied zwischen einer UTM-Firewall und einer normalen Firewall?

Hierzu gibt es eine klare Begriffsdefinition, die die Bezeichnung einer Sicherheits-Komponente (Security-Appliance) festlegt. Zum Beispiel wird eine reine Firewall als Specialized Security Appliances (SSA) bezeichnet, da diese Netzwerk-Sicherheitskomponente eine klare definierte Aufgabe im Sicherheitssystem ausführt. In diesem Fall also, Unterbindung von Netzwerkverbindungen nach einem definierten Regelwerk.

Als UTMA / UTM werden Sicherheits-Netzwerkkomponenten bezeichnet, die mehrere Sicherheitskomponenten (Specialized Security Appliances (SSA)) eines Netzwerks in sich vereinen. Welche das sind, erfahrt ihr im nächsten Absatz.

Was beinhaltet ein Unified Threat Management System?

Ein Netzwerk-Sicherheitssystem das sich als UTM bezeichnen darf, muss mehrere Eigenschaften beziehungsweise Funktionen aufweisen. Dieser Funktionsumfang wurde von Charles Kolodgy von der International Data Corporation im Jahr 2004 festgelegt.

Diese Festlegung legt fest, welche Eigenschaften eine Unified Threat Management Appliances (UTMA) beinhalten muss.

Unified Threat Management – Eigenschaften und Funktionen:

  • Internet-Gateway
  • Firewall
  • Virtual Private Network Gateway (VPN)
  • Virus Protection
  • Intrusion Detection System
  • Contentfilter
  • Spam Protection
  • Surf Protection
  • Authentifizierung
  • Quality of Service (QoS)
  • Reporting

Intrusion Detection- sowie Intrusion Protection System erklärt

Was ist ein Intrusion Detection System?

Als Intrusion Detection System (IDS) wird ein Angriffserkennungssystem bezeichnet, welches Angriffe im Netzwerk mithilfe von Filtern und Signaturen sowie auch durch statische Analysen erkennt und protokolliert.
Im Gegensatz zum Intrusion Prevention System (IPS) erkennt das Intrusion Detection System nur die Angriffe auf ein Computernetzwerk und protokolliert diese.
Bei einem Intrusion Prevention System (IPS) wird wie schon erwähnt, die Angriffe auf das Netzwerk nicht nur erkannt und protokolliert, sondern werden hierbei diese Angriffe auch abgewehrt beziehungsweise geblockt.
Da beide Systeme auf Grundlage von Filtern und Signaturen ihre Arbeit verrichten, ist der Einsatz eines solche Netzwerk-Sicherheitssystems sehr Ressourcen-Intensiv und setzt je nach größer der zu verarbeiteten Datenmengen, performante Hardware voraus.
Des Weiteren gibt es auch beide Systemvarianten, die nicht nur per Filter- und Signaturregelwerk ihren Dienst verrichten, sondern auch unbekannte Angriffe per heuristischer Methode überprüfen.
Bei den meisten Unified Threat Management Systemen werden die IPS- oder IDS-Systeme manuell durch den Administrator aktiviert sowie die Filter administriert.

  • Gängig sind drei Arten von IDS Systemen:
  • Hybride IDS Systeme
  • Netzwerk-basierte IDS Systeme (NIDS)
  • Host-basierte IDS Systeme (HIDS)

Surf Protection / Web Content Filter

Eine weitere Funktion, die eine UTM-Firewall nach der Definition Unified Threat Management Appliance bereitstellen muss, ist die Funktionalität der sogenannte Surf Protection beziehungsweise einen Web Content Filter.

Einfacher Content-Filter

Hierbei werden Inhalte (Content) bei Internetanfragen nach Regelvorgaben der Surf Protection gefiltert. Diese Filterung geschieht auf verschiedenen Wegen. Im einfachen Sinn werden Zeichenfolgen überprüft, die bestimmte Zeichenfilter (Sex, Hass, etc.) meist über ein Web-Proxy (bei einem zentralen Netzwerk-Content-Filter) vorab überprüfen und erst nach erfolgreicher nicht positiver Überprüfung, an den jeweiligen Client weiterreichen. Weiterhin können auch gewisse Ports gesperrt werden.

Nachteil dieser Methode ist under anderem, dass auch Inhalte blockiert werden, die einen Teil von diesen Zeichenfolgen in ihrer Zeichenkette beinhalteten. So zum Beispiel bei dem Filterwort „Rechts“ auch Inhalte wie Rechtswissenschaften blockiert werden.

Intelligenter Content-Filter

Intelligente Content Filter zeichnen sich dadurch aus, dass diese mit Hilfe der Heuristik und Wägungen, eine bessere Trefferquote erreichen. So durch Prüfung der Plausibilität abwägen, ob es sich bei dem zu durchsuchen Content um eine zum Beispiel sperrbare Webseite handelt. Hier wird dann zum Beispiel unterschieden, dass rechtsextreme Seiten (deren Inhalt) mit Seiten über Rechtswissenschaften gleichzusetzen sind. 

In manchen UTMA-Systemen werden auch durch künstliche Intelligenz unterstützte Verfahren eingesetzt oder als Zusatz-Applikation angeboten.

Weiterführende Links zu diesem Thema:

Contentfilter – Wikipedia

Internet-Gateway 

Als Internet-Gateway wird die Schnittstelle bezeichnet, die dem internen Netzwerk eine Verbindung mit dem Internet ermöglicht.  

Hier bieten einige Systeme (UTM-Firewall) eine Modemfunktionalität für diverse Arten von Internetverbindungen an, um diese als Ersatz für Router der Serviceprovider bereitzustellen.  

Virtual Private Network Gateway (VPN)

Für eine sichere Verbindung von zum Beispiel Fernarbeitsplätze zum Unternehmensnetzwerk, ebenso zum Beispiel zur sicheren Steuerung eurer Smart Home-Infrastruktur Zuhause, ist der Weg über eine sichere Virtual Privat Network-Verbindung unumgänglich.  

Bei dieser reinen softwarebasierten Technik wird mithilfe eines virtuellen Netzwerkbereichs, ein entferntes Netzwerk in eurem bestehenden Netzwerk eingebunden. Wobei zu beachten ist, dass diese VPN-Verbindung nicht von Haus aus als verschlüsselt betrachtet werden darf. Diese Verschlüsselung kommt erst durch den Einsatz diverser VPN-Protokolle die durch ihre Verwendung, so eine abhörsichere Verbindung zwischen dem VPN-Gateway eurer Unified Threat Management-Firewall und dem Client oder anderen VPN-Gateway gewährleisten. 

Meistgenutzte VPN-Protokolle bei Unified Threat Management-Firewalls: 

  • SSL-VPN 
  • IPsec 
  • TLS/SSL 
  • SSH 
  • Wireguard 
  • SSTP 
  • L2TP 
  • getVPN

Authentifizierung UTM-Firewall

Weiterhin gehört zu einem Unified Threat Management / UTM-Firewall auch die Funktionalität einer Authentifizierungs-Möglichkeit dazu. Diese Möglichkeit sich dem System oder dem eingesetzten Dienst gegenüber zu Authentifizieren, bietet somit eine weitere Sicherheitsebene, so das nur bekannte Clients eine Verbindung mit dem Gateway über zum Beispiel einer VPN-Verbindung aufbauen können. 

Als Authentifizierungs-Dienste werden je nach Hersteller verschiedene Möglichkeiten angeboten.  

Hier eine Auswahl an Dienste zur Authentifizierung: 

  • Radius-Server 
  • Datenbankbasierte Authentifizierung 
  • LDAP-Authentifizierung 
  • Active-Directory

Virus Protection

Unter Virus Protection bei einem Unified Threat Management System versteht man, eine Antiviren-Sicherheitslösung die fest in der UTM-Firewall implementiert ist und Datenblöcke mit Hilfe von Signaturen nach Schadcode hin überprüft.

Bei Open Source-Firewalls wie zum Beispiel OPNSense, IPFire oder pfsense werden hier als Antiviren-Lösung ClamAV eingesetzt. Bei Firewall-Distributionen von kostenpflichtigen Anbietern wird hier oft eigene Scan-Engine beziehungsweise Lösungen bekannter Antiviren-Hersteller. So nutzt der Hersteller Sophos bei seinem Sophos UTM-Produkt zum einem die Engine seiner eigenen Antiviren-Lösung und als weitere Scan-Lösung die Engine von Avira.

Vergleich kostenloser Unified Threat Management Lösungen

Einen Vergleich von kostenlosen UTM-Firewalls könnt ihr euch in diesem Beitrag anschauen. Hier seht ihr auf einem Blick, welche UTM-Lösung am besten zu euch passt.

Jetzt Linux Server absichern (debian-basiert) von A-Z | 2024

Inhalt von diesem BeitragLinux Server absichern und sicher betreibenVideo-Tutorial zum Thema Linux Server absichern Verwendete Befehle und Anmerkungen in den entsprechenden Videos Voraussetzungen:HinweisSchritt 1 Linux Server absichern | Anmelden per SSH und System aktualisieren:Schritt 2 Linux Server absichern | Ändern Root-User-PasswortÄndern des Passworts des Root-User in ein sicheres Passwort. Schritt 3 Linux Server absichern |…

Weiterlesen

Tutorial | Jetzt Linux SSH absichern / hardening in 2024

InhaltsverzeichnisLinux SSH Zugang richtig absichernVideo-Tutorial zum Thema ‚Linux SSH absichern’Weitere Videos zum Thema Linux Server absichernHowTo – Linux SSH-Zugang richtig absichernSchritt 1 Linux SSH absichern – Standard-Port des SSH-Diensts ändernWichtig! Firewall-Regeln anpassen!Überprüfung der Möglichkeit einer SSH-Anmeldung auf dem neuen PortGeänderter SSH-Port nicht erreichbarSchritt 2 Linux SSH absichern – SSH-Schlüsselpaar erzeugenWichtiger Hinweis!SSH-Schlüsselpaar unter Linux und macOS…

Weiterlesen

Pi-hole Unbound jetzt richtig installieren in 2023

Pi-hole Unbound und DNS-Verschlüsselung – Für mehr Sicherheit im Netzwerk Im heutigem Video-Tutorial ‚Pi-hole Unbound‘ möchte ich euch gerne zeigen, wie ihr mithilfe von dem zusätzlichen Tool ‚Unbound‘, für mehr Sicherheit bei euren DNS-Anfragen im Netzwerk sorgen könnt. Weiterhin findet ihr alle Befehle die ihr für die Installation und Konfiguration von Unbound neben Pi-hole braucht….

Weiterlesen

Pi-hole Backup mit Teleporter

Pi-hole sichern und wiederherstellen In diesem Video-Tutorial ‚Pi-hole Backup – Pi-hole Sichern und Wiederherstellen‘, zeige ich euch, wie ihr mit der Hilfe von dem Tool ‚Teleporter‘ ein Backup von eurer Pi-hole-Installation durchführen könnt und dieses Backup auf einer anderen Pi-hole Instanz, wiederherstellen könnt. Video-Tutorial Pi-hole Backup https://youtu.be/JPVtLvRtQE0 Video-Tutorial zum Thema Pi-hole Sichern und Wiederherstellen Genutzte…

Weiterlesen

Pi-hole einrichten / konfigurieren

Pi-hole Basis-Konfiguration In diesem Video-Tutorial ‚Pi-hole Basis-Konfiguration‘ gehe ich mit euch Schritt für Schritt die Einrichtung von dem Pi-hole DNS-Server durch und erkläre euch, was die einzelnen Funktionen / Menüpunkte bedeuten. https://youtu.be/IMYnydNM3rk Video-Tutorial zum Thema – Pi-hole einrichten / konfigurieren Bei Fragen zum Thema schriebt einfach einen Kommentar entweder unter dem Video auf YouTube oder…

Weiterlesen

Jede Unterstützung ist Willkommen…

Gerne würde ich euch noch mehr kostenfreie und vor allem werbefreie Inhalte hier sowie auf anderen Kanälen bereitstellen, doch ist der Aufwand für die Erstellung dieser Inhalte schon sehr zeitintensiv und vor allem langsam auch sehr kostenintensiv geworden (Kosten für Hosting, Equipment, Software und Arbeitszeit) und daher wird euch hier auf diesem Blog momentan noch Werbung angezeigt.

Daher möchte ich euch darum bitten, mich vielleicht durch eine kleine Spende zu Unterstützen.

Vielen Dank und lieben Gruß

Marcel

Patreon Spendenbild_250_114_transparent

Hi mein Name ist Marcel und ich bin der Herausgeber von diesem Blog ‚SecureBits‘. Ich selbst bin schon ewig mit der IT verbunden und interessiere mich hauptsächlich für die Themen IT-Sicherheit, Programmierung und Gesellschaft und betreibe diesen Blog aus Leidenschaft. Gerne setze ich mich mit meinen Beiträgen für eine sichere IT-Landschaft ein, um so das Recht auf Privatsphäre auch mit kleinen Mitteln zu schützen. Freue mich immer über Kommentare von euch und wenn es mir möglich ist, helfe ich gerne und kostenlos (im privaten Bereich, ansonsten bitte mir eine Anfrage schicken) weiter. Meine Idee ist es, Interessierten der Informationstechnik, einfache Schritt- für Schritt-Anleitungen hier im Blog sowie auf meine noch jungen YouTube-Kanal zur Verfügung zu stellen, damit ihr diese Anleitungen für eure Projekte nutzen könnt. Viel Spaß beim Lesen. Gruß Marcel

2 Kommentare

  1. Noah Antworten

    Ich beschäftige mich schon seit einiger Zeit mit UTM-Firewalls. Ich habe jedoch nirgendwo sonst einen ähnlichen Beitrag gefunden. Danke, jetzt weiß ich genug.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert