Skip to content

Commit 7bb22ba

Browse files
author
marci
committed
Add articles on Unified Threat Management Firewall in German and English
- Created a new German article titled "Was ist eine Unified Threat Management Firewall?" covering the definition, features, and functions of UTM firewalls. - Created a new English article titled "What is a Unified Threat Management Firewall?" providing a comprehensive overview of UTM firewalls, including their differences from traditional firewalls and detailed explanations of key components.
1 parent a8d8c98 commit 7bb22ba

4 files changed

Lines changed: 239 additions & 1 deletion

File tree

.frontmatter/database/mediaDb.json

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1 +1 @@
1-
{"assets":{"images":{"posts":{"windows":{"eingabeaufforderung_logo.jpg":{"title":"","caption":"","alt":"Eingabeaufforderung_logo"},"ipconfig_all.png":{"title":"ipconfig_all","caption":"ipconfig_all","alt":"ipconfig_all"},"ipconfig_displaydns.png":{"title":"ipconfig_displaydns","caption":"ipconfig_displaydns","alt":"ipconfig_displaydns"},"ipconfig_flushdns.png":{"title":"ipconfig_flushdns","caption":"ipconfig_flushdns","alt":"ipconfig_flushdns"},"ipconfig_help.png":{"title":"ipconfig_help","caption":"ipconfig_help","alt":"ipconfig_help"},"ipconfig_release.png":{"title":"ipconfig_release","caption":"ipconfig_release","alt":"ipconfig_release"},"ipconfig_renew.png":{"title":"ipconfig_renew","caption":"ipconfig_renew","alt":"ipconfig_renew"},"windows product key.jpg":{"title":"Windows Product Key","author":"","alt":"Windows Product Key"},"cmd_aufrufen.jpg":{"title":"cmd_aufrufen","author":"","alt":"cmd_aufrufen"},"befehl_aktivierung.jpg":{"title":"Windows Product Key aktivieren","author":"","alt":"Windows Product Key aktivieren"},"befehl_key_aendern.jpg":{"title":"windows product key aendern","author":"","alt":"windows product key aendern"}},"adguard":{"adguard-fritzbox-dns-server.png":{"title":"","caption":"","alt":"AdGuard-FritzBox-DNS-Server"},"installation-adguard.png":{"title":"","caption":"","alt":"Installation-AdGuard"},"installationssetup-adguard-bild-2.png":{"title":"","caption":"Installationssetup-AdGuard-Bild-2","alt":"Installationssetup-AdGuard-Bild-2"},"installationssetup-adguard-bild-3.png":{"title":"","caption":"Installationssetup-AdGuard-Bild-3","alt":"Installationssetup-AdGuard-Bild-3"},"installationssetup-adguard-bild-4.png":{"title":"","caption":"Installationssetup-AdGuard-Bild-4","alt":"Installationssetup-AdGuard-Bild-4"},"installationssetup-adguard-bild-5.png":{"title":"","caption":"Installationssetup-AdGuard-Bild-5","alt":"Installationssetup-AdGuard-Bild-5"},"installationssetup-adguard.png":{"title":"","caption":"Installationssetup-AdGuard","alt":"Installationssetup-AdGuard"},"raspberry-pi-ip-adresse.png":{"title":"","caption":"Raspberry-Pi-IP-Adresse","alt":"Raspberry-Pi-IP-Adresse"},"ssh-anmeldung-raspberry-pi.png":{"title":"","caption":"SSH-Anmeldung-Raspberry-Pi","alt":"SSH-Anmeldung-Raspberry-Pi"},"thumbnail-adguard-home-update.png":{"title":"","caption":"","alt":"Thumbnail-AdGuard-Home-Update"},"thumbnail.png":{"title":"","caption":"","alt":"AdGuard Home basic setup"},"update-raspberry-pi-os.png":{"title":"","caption":"","alt":"Update-Raspberry-Pi-OS"},"video-adguard-raspberry-pi-installation.png":{"title":"","caption":"","alt":"Video-AdGuard-Raspberry-Pi-Installation"},"video-thumbnail.png":{"title":"","caption":"","alt":"Video AdGuard Home on Raspberry Pi"},"firefox_fozptqwh3x-1.gif":{"title":"","caption":"","alt":"Download AdGuard Home on Raspberry OS"},"rpi-imager_0hhavk9e8r.gif":{"title":"","caption":"rpi-imager","alt":"rpi-imager"},"rpi-imager_vhfgbf8sge.png":{"title":"","caption":"rpi-imager","alt":"rpi-imager"}}}}}}
1+
{"assets":{"images":{"posts":{"windows":{"eingabeaufforderung_logo.jpg":{"title":"","caption":"","alt":"Eingabeaufforderung_logo"},"ipconfig_all.png":{"title":"ipconfig_all","caption":"ipconfig_all","alt":"ipconfig_all"},"ipconfig_displaydns.png":{"title":"ipconfig_displaydns","caption":"ipconfig_displaydns","alt":"ipconfig_displaydns"},"ipconfig_flushdns.png":{"title":"ipconfig_flushdns","caption":"ipconfig_flushdns","alt":"ipconfig_flushdns"},"ipconfig_help.png":{"title":"ipconfig_help","caption":"ipconfig_help","alt":"ipconfig_help"},"ipconfig_release.png":{"title":"ipconfig_release","caption":"ipconfig_release","alt":"ipconfig_release"},"ipconfig_renew.png":{"title":"ipconfig_renew","caption":"ipconfig_renew","alt":"ipconfig_renew"},"windows product key.jpg":{"title":"Windows Product Key","author":"","alt":"Windows Product Key"},"cmd_aufrufen.jpg":{"title":"cmd_aufrufen","author":"","alt":"cmd_aufrufen"},"befehl_aktivierung.jpg":{"title":"Windows Product Key aktivieren","author":"","alt":"Windows Product Key aktivieren"},"befehl_key_aendern.jpg":{"title":"windows product key aendern","author":"","alt":"windows product key aendern"}},"adguard":{"adguard-fritzbox-dns-server.png":{"title":"","caption":"","alt":"AdGuard-FritzBox-DNS-Server"},"installation-adguard.png":{"title":"","caption":"","alt":"Installation-AdGuard"},"installationssetup-adguard-bild-2.png":{"title":"","caption":"Installationssetup-AdGuard-Bild-2","alt":"Installationssetup-AdGuard-Bild-2"},"installationssetup-adguard-bild-3.png":{"title":"","caption":"Installationssetup-AdGuard-Bild-3","alt":"Installationssetup-AdGuard-Bild-3"},"installationssetup-adguard-bild-4.png":{"title":"","caption":"Installationssetup-AdGuard-Bild-4","alt":"Installationssetup-AdGuard-Bild-4"},"installationssetup-adguard-bild-5.png":{"title":"","caption":"Installationssetup-AdGuard-Bild-5","alt":"Installationssetup-AdGuard-Bild-5"},"installationssetup-adguard.png":{"title":"","caption":"Installationssetup-AdGuard","alt":"Installationssetup-AdGuard"},"raspberry-pi-ip-adresse.png":{"title":"","caption":"Raspberry-Pi-IP-Adresse","alt":"Raspberry-Pi-IP-Adresse"},"ssh-anmeldung-raspberry-pi.png":{"title":"","caption":"SSH-Anmeldung-Raspberry-Pi","alt":"SSH-Anmeldung-Raspberry-Pi"},"thumbnail-adguard-home-update.png":{"title":"","caption":"","alt":"Thumbnail-AdGuard-Home-Update"},"thumbnail.png":{"title":"","caption":"","alt":"AdGuard Home basic setup"},"update-raspberry-pi-os.png":{"title":"","caption":"","alt":"Update-Raspberry-Pi-OS"},"video-adguard-raspberry-pi-installation.png":{"title":"","caption":"","alt":"Video-AdGuard-Raspberry-Pi-Installation"},"video-thumbnail.png":{"title":"","caption":"","alt":"Video AdGuard Home on Raspberry Pi"},"firefox_fozptqwh3x-1.gif":{"title":"","caption":"","alt":"Download AdGuard Home on Raspberry OS"},"rpi-imager_0hhavk9e8r.gif":{"title":"","caption":"rpi-imager","alt":"rpi-imager"},"rpi-imager_vhfgbf8sge.png":{"title":"","caption":"rpi-imager","alt":"rpi-imager"}},"it-security":{"utm-diagramm.png":{"title":"UTM-Diagramm","author":"","alt":"UTM-Diagramm"}}}}}}
20.5 KB
Loading
Lines changed: 138 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,138 @@
1+
---
2+
title: Was ist eine Unified Threat Management Firewall?
3+
date: 2025-07-25T05:22:28.741Z
4+
categories:
5+
- Netzwerk
6+
- Security
7+
- Tutorials
8+
- Firewall
9+
tags:
10+
- firewall
11+
- netzwerk
12+
- security
13+
preview: ../../../assets/images/posts/it-security/UTM-Diagramm.png
14+
hero: /images/posts/it-security/UTM-Diagramm.png
15+
menu:
16+
sidebar:
17+
name: Was ist eine UTM-Firewall?
18+
identifier: utm
19+
parent: security
20+
keywords:
21+
- Unified Threat Management
22+
description: In diesem Artikel, erfahrt ihr, was eine Unified Threat Management Firewall (kurz UTM) ist.
23+
slug: was-ist-eine-unified-threat-management-firewall
24+
---
25+
26+
## Unified Threat Management Appliances (UTM-Firewall)
27+
28+
In meinem Beitrag "[Wie funktioniert eine Firewall?](https://secure-bits.org/wie-funktioniert-eine-firewall/)", habe ich euch beschrieben wie eine Firewall aufgebaut ist und welche Unterschiede bei den einzelnen Firewall-Arten bestehen.
29+
30+
In diesem Beitrag möchte ich euch nun die Funktionsweise einer Unified Threat Management (UTM oder UTM-Firewall) näherbringen und euch hier die einzelnen Funktionen sowie Fachbegriffe erklären.
31+
32+
## Was ist der Unterschied zwischen einer UTM-Firewall und einer normalen Firewall?
33+
34+
Hierzu gibt es eine klare Begriffsdefinition, die die Bezeichnung einer Sicherheits-Komponente (Security-Appliance) festlegt. Zum Beispiel wird eine reine Firewall als Specialized Security Appliances (SSA) bezeichnet, da diese Netzwerk-Sicherheitskomponente eine klare definierte Aufgabe im Sicherheitssystem ausführt. In diesem Fall also, Unterbindung von Netzwerkverbindungen nach einem definierten Regelwerk.
35+
36+
Als UTMA / UTM werden Sicherheits-Netzwerkkomponenten bezeichnet, die mehrere Sicherheitskomponenten (Specialized Security Appliances (SSA)) eines Netzwerks in sich vereinen. Welche das sind, erfahrt ihr im nächsten Absatz.
37+
38+
## Was beinhaltet ein Unified Threat Management System?
39+
40+
Ein Netzwerk-Sicherheitssystem das sich als UTM bezeichnen darf, muss mehrere Eigenschaften beziehungsweise Funktionen aufweisen. Dieser Funktionsumfang wurde von Charles Kolodgy von der International Data Corporation im Jahr 2004 festgelegt.
41+
42+
Diese Festlegung legt fest, welche Eigenschaften eine Unified Threat Management Appliances (UTMA) beinhalten muss.
43+
44+
![UTM-Diagramm](/images/posts/it-security/UTM-Diagramm.png)
45+
46+
## Unified Threat Management - Eigenschaften und Funktionen:
47+
48+
- Internet-Gateway
49+
- [Firewall](https://secure-bits.org/wie-funktioniert-eine-firewall/)
50+
- Virtual Private Network Gateway (VPN)
51+
- Virus Protection
52+
- [Intrusion Detection System](https://secure-bits.org/intrusion-prevention-system/)
53+
- Contentfilter
54+
- Spam Protection
55+
- Surf Protection
56+
- Authentifizierung
57+
- Quality of Service (QoS)
58+
- Reporting
59+
60+
### Intrusion Detection- sowie Intrusion Protection System erklärt
61+
62+
### Was ist ein Intrusion Detection System?
63+
64+
Als Intrusion Detection System (IDS) wird ein Angriffserkennungssystem bezeichnet, welches Angriffe im Netzwerk mithilfe von Filtern und Signaturen sowie auch durch statische Analysen erkennt und protokolliert.
65+
Im Gegensatz zum Intrusion Prevention System (IPS) erkennt das Intrusion Detection System nur die Angriffe auf ein Computernetzwerk und protokolliert diese.
66+
Bei einem Intrusion Prevention System (IPS) wird wie schon erwähnt, die Angriffe auf das Netzwerk nicht nur erkannt und protokolliert, sondern werden hierbei diese Angriffe auch abgewehrt beziehungsweise geblockt.
67+
Da beide Systeme auf Grundlage von Filtern und Signaturen ihre Arbeit verrichten, ist der Einsatz eines solche Netzwerk-Sicherheitssystems sehr Ressourcen-Intensiv und setzt je nach größer der zu verarbeiteten Datenmengen, performante Hardware voraus.
68+
Des Weiteren gibt es auch beide Systemvarianten, die nicht nur per Filter- und Signaturregelwerk ihren Dienst verrichten, sondern auch unbekannte Angriffe per heuristischer Methode überprüfen.
69+
Bei den meisten Unified Threat Management Systemen werden die IPS- oder IDS-Systeme manuell durch den Administrator aktiviert sowie die Filter administriert.
70+
71+
- Gängig sind drei Arten von IDS Systemen:
72+
- Hybride IDS Systeme
73+
- Netzwerk-basierte IDS Systeme (NIDS)
74+
- Host-basierte IDS Systeme (HIDS)
75+
76+
### Surf Protection / Web Content Filter
77+
78+
Eine weitere Funktion, die eine UTM-Firewall nach der Definition Unified Threat Management Appliance bereitstellen muss, ist die Funktionalität der sogenannte Surf Protection beziehungsweise einen Web Content Filter.
79+
80+
#### Einfacher Content-Filter
81+
82+
Hierbei werden Inhalte (Content) bei Internetanfragen nach Regelvorgaben der Surf Protection gefiltert. Diese Filterung geschieht auf verschiedenen Wegen. Im einfachen Sinn werden Zeichenfolgen überprüft, die bestimmte Zeichenfilter (Sex, Hass, etc.) meist über ein Web-Proxy (bei einem zentralen Netzwerk-Content-Filter) vorab überprüfen und erst nach erfolgreicher nicht positiver Überprüfung, an den jeweiligen Client weiterreichen. Weiterhin können auch gewisse Ports gesperrt werden.
83+
84+
Nachteil dieser Methode ist under anderem, dass auch Inhalte blockiert werden, die einen Teil von diesen Zeichenfolgen in ihrer Zeichenkette beinhalteten. So zum Beispiel bei dem Filterwort "Rechts" auch Inhalte wie Rechtswissenschaften blockiert werden.
85+
86+
#### Intelligenter Content-Filter
87+
88+
Intelligente Content Filter zeichnen sich dadurch aus, dass diese mit Hilfe der Heuristik und Wägungen, eine bessere Trefferquote erreichen. So durch Prüfung der Plausibilität abwägen, ob es sich bei dem zu durchsuchen Content um eine zum Beispiel sperrbare Webseite handelt. Hier wird dann zum Beispiel unterschieden, dass rechtsextreme Seiten (deren Inhalt) mit Seiten über Rechtswissenschaften gleichzusetzen sind. 
89+
90+
In manchen UTMA-Systemen werden auch durch künstliche Intelligenz unterstützte Verfahren eingesetzt oder als Zusatz-Applikation angeboten.
91+
92+
**Weiterführende Links zu diesem Thema:**
93+
94+
[Contentfilter – Wikipedia](https://de.wikipedia.org/wiki/Contentfilter)
95+
96+
### Internet-Gateway
97+
98+
Als Internet-Gateway wird die Schnittstelle bezeichnet, die dem internen Netzwerk eine Verbindung mit dem Internet ermöglicht.  
99+
100+
Hier bieten einige Systeme (UTM-Firewall) eine Modemfunktionalität für diverse Arten von Internetverbindungen an, um diese als Ersatz für Router der Serviceprovider bereitzustellen.  
101+
102+
### Virtual Private Network Gateway (VPN)
103+
104+
Für eine sichere Verbindung von zum Beispiel Fernarbeitsplätze zum Unternehmensnetzwerk, ebenso zum Beispiel zur sicheren Steuerung eurer Smart Home-Infrastruktur Zuhause, ist der Weg über eine sichere Virtual Privat Network-Verbindung unumgänglich.  
105+
106+
Bei dieser reinen softwarebasierten Technik wird mithilfe eines virtuellen Netzwerkbereichs, ein entferntes Netzwerk in eurem bestehenden Netzwerk eingebunden. Wobei zu beachten ist, dass diese VPN-Verbindung nicht von Haus aus als verschlüsselt betrachtet werden darf. Diese Verschlüsselung kommt erst durch den Einsatz diverser VPN-Protokolle die durch ihre Verwendung, so eine abhörsichere Verbindung zwischen dem VPN-Gateway eurer Unified Threat Management-Firewall und dem Client oder anderen VPN-Gateway gewährleisten. 
107+
108+
#### Meistgenutzte VPN-Protokolle bei Unified Threat Management-Firewalls:
109+
110+
- SSL-VPN 
111+
- IPsec 
112+
- TLS/SSL 
113+
- SSH 
114+
- Wireguard 
115+
- SSTP 
116+
- L2TP 
117+
- getVPN
118+
119+
### Authentifizierung UTM-Firewall
120+
121+
Weiterhin gehört zu einem Unified Threat Management / UTM-Firewall auch die Funktionalität einer Authentifizierungs-Möglichkeit dazu. Diese Möglichkeit sich dem System oder dem eingesetzten Dienst gegenüber zu Authentifizieren, bietet somit eine weitere Sicherheitsebene, so das nur bekannte Clients eine Verbindung mit dem Gateway über zum Beispiel einer VPN-Verbindung aufbauen können. 
122+
123+
Als Authentifizierungs-Dienste werden je nach Hersteller verschiedene Möglichkeiten angeboten.  
124+
125+
#### Hier eine Auswahl an Dienste zur Authentifizierung:
126+
127+
- Radius-Server 
128+
- Datenbankbasierte Authentifizierung 
129+
- LDAP-Authentifizierung 
130+
- Active-Directory
131+
132+
### Virus Protection
133+
134+
Unter Virus Protection bei einem Unified Threat Management System versteht man, eine Antiviren-Sicherheitslösung die fest in der UTM-Firewall implementiert ist und Datenblöcke mit Hilfe von Signaturen nach Schadcode hin überprüft.
135+
136+
Bei Open Source-Firewalls wie zum Beispiel **OPNSense**, **IPFire** oder **pfsense** werden hier als Antiviren-Lösung **ClamAV** eingesetzt. Bei Firewall-Distributionen von kostenpflichtigen Anbietern wird hier oft eigene Scan-Engine beziehungsweise Lösungen bekannter Antiviren-Hersteller. So nutzt der Hersteller **Sophos** bei seinem [Sophos UTM-Produkt](https://www.sophos.com/de-de/products/unified-threat-management.aspx) zum einem die Engine seiner eigenen Antiviren-Lösung und als weitere Scan-Lösung die Engine von **Avira**.
137+
138+
#

0 commit comments

Comments
 (0)