UTM (Unified Threat Management)

Im Bereich der Cybersicherheit bietet Unified Threat Management (UTM) eine umfassende Verteidigung gegen verschiedene Arten von Cyberangriffen. Obwohl es die gleichen Ziele verfolgt, unterscheidet sich UTM leicht von Firewalls und Antiviren-Software.

Ein UTM ist ein Informationssicherheitssystem (infosec), das an einem Ort den Schutz vor Cyberbedrohungen wie Viren und anderer Malware sowie vor komplexen Netzwerkangriffen bietet.

Es unterscheidet sich von anderer Antivirensoftware dadurch, dass es nicht nur auf Computer und PCs einwirkt, sondern ganze Netzwerke und einzelne Nutzer abdeckt. Dies geschieht durch die Überwachung des Datenverkehrs und die Blockierung möglicher Bedrohungen. Der Grund, warum viele kleine und mittlere Unternehmen (KMUs) UTMs eingeführt haben, ist, dass es viele Funktionen in einem einzigen System bietet und nicht in vielen kleinen.

Ein UTM-Gerät schützt Unternehmen insbesondere vor den fünf wichtigsten Cyber-Bedrohungen: Malware, Phishing, Viren und Trojaner, Hacker und Denial of Service (DoS). In einer normalen Antivirenstruktur sind viele verschiedene Komponenten erforderlich, um diese Probleme zu bewältigen. Bei einem UTM hingegen ist keine separate Technologie erforderlich.

Wie funktioniert UTM?

Ein UTM-Netzwerk verfügt über zwei Hauptmethoden, um nach Sicherheitsverletzungen und Cyber-Bedrohungen zu suchen, entweder über eine flussbasierte oder eine proxy-basierte Inspektion. Erstere wird auch als strömungsbasierte Inspektion bezeichnet, die Daten verarbeitet und filtert, die in ein Sicherheitsgerät wie eine Firewall eindringen. Diese Geräte sind für die Erkennung von Viren oder anderen bösartigen Aktivitäten konzipiert.

Bei der letzteren, der proxy-basierten Prüfung, werden ganze Inhaltspakete untersucht, die eine Firewall, ein IPS oder einen VPN-Server durchqueren. Auf diese Weise kann das Netzwerksicherheitsgerät selbst als Proxy fungieren, um die Informationen zu filtern, die in das Gerät gelangen.

Was sind die Hauptmerkmale von UTM?

Die am weitesten verbreiteten UTMs umfassen normalerweise eine Reihe von Funktionen. Die wichtigsten sind Antispam-Dienste, URL-Filterung und Anwendungskontrolle, Firewalls, VPN, Inhaltsfilterung sowie Intrusion Detection and Prevention.

Antispam-Dienste werden auch als Spam-Filter bezeichnet und filtern, wie der Name schon sagt, E-Mail-basierte Angriffe, während sie ein- und ausgehende Nachrichten überwachen. Einige von ihnen wissen bereits, wonach sie suchen müssen, z. B. nach bestimmten Wörtern oder Adressen, andere nach ganzen Wortmustern dank der Bayes'schen Prozessanalyse.

In ähnlicher Weise kontrollieren Firewalls auch den ein- und ausgehenden Verkehr, allerdings konzentrieren sie sich nicht auf E-Mails, sondern auf den Netzwerkverkehr. Eine Firewall kann entweder hardware- oder softwarebasiert sein, und ihr Hauptzweck besteht darin, bösartige Inhalte zu blockieren und zu verhindern, dass sie auf Informationen über Computerdateien oder Webserver zugreifen.

Die Inhaltsfilterung wirkt sich hauptsächlich auf Webseiten aus und kontrolliert die Informationen, die durch ein Netzwerk gehen, mit Hilfe von Filtern wie der IP-Adresse (Internet Protocol) oder der MAC-Adresse (Media Access Control).

Stand: 17.02.2024