Was meinen wir eigentlich, wenn wir den Begriff „Firewall“ verwenden?
Der Begriff „Firewall“ wird oft falsch verstanden. Er wird weithin verwendet, um jedwede Lösung zu beschreiben, die sich zwischen Ihrem Netzwerk und der Außenwelt befindet. Wenn man es genau nimmt, sollte eine Firewall als Schutzschild am Tor zu Ihrem Netzwerk fungieren, das verhindert, dass potenziell schädliches Material in Ihre Systeme gelangt und Probleme verursacht.
Das hört sich schon mal gut an. Allerdings sind Lösungen, die als Firewalls verkauft werden, nicht immer effektiv genug, um Cyberangriffe abzuwehren. Viele verfügen lediglich über ziemlich einfache Funktionen. Sie blockieren bestimmte Arten von Datenverkehr und verweigern den Zugang zu Datenpaketen, die als verdächtig oder mit bösartigen Inhalten eingestuft werden. Der übrige Verkehr wird durchgelassen.
Bei diesen einfachen Firewalls müssen die Nutzer die Regeln für das Blockieren, Zulassen oder Verweigern von Datenverkehrstypen oft selbst aufstellen. Ohne spezielle Sicherheitskenntnisse kann man dabei leicht etwas falsch machen. Es kann sein, dass Sie eine Menge Material blockieren, das völlig ungefährlich ist – Nachrichten, die Sie eigentlich gerne erhalten würden. Oder Sie setzen die Messlatte zu niedrig an und lassen zu, dass potenziell schädliches Material in Ihr Netzwerk gelangt.
Das eigentliche Problem mit einfachen Firewalls ist jedoch, dass sie einfach nur den Datenverkehr blockieren, verweigern oder zulassen. Cyberkriminelle haben schon vor langer Zeit Wege gefunden, diese Art von grundlegendem Schutz zu umgehen. Meistens tarnen sie ihre Malware einfach als etwas anderes. Heutzutage ist der einfache Ansatz „blockieren, zulassen und verweigern“ kein guter Schutz vor Cyberangriffen.
Warum ist Unified Threat Management (UTM) wichtig?
Für einen wirklich guten Schutz benötigen Sie eine Art von Unified Threat Management (UTM). Dies ermöglicht eine viel intelligentere Überwachung des Datenverkehrs, der über den Eingangspunkt in Ihr Netzwerk fließt. Dabei werden viele verschiedene Aspekte der eingehenden Daten untersucht. Es geht nicht nur darum, was sie zu sein vorgeben, sondern auch darum, woher sie stammen, ob sie eine ungewöhnliche Größe oder Beschaffenheit haben, und um andere auffällige Faktoren.
Bei UTM werden die Regeln, die bestimmen, was erlaubt und was verweigert wird, vom Anbieter der Sicherheitsdienste festgelegt. Dort erhalten Expertenteams ständig Informationen über neue Bedrohungen und aktualisieren die Software. Damit wird sichergestellt, dass das UTM-System Sie vor diesen Bedrohungen schützt. Dies ist also ein wichtiger Unterschied zwischen einer Firewall und einer UTM-Lösung.
Eines der Probleme dabei ist, dass IT-Fachleute, wenn sie über Sicherheit sprechen, dazu neigen, Begriffe wie „Firewall“ und „UTM“ recht locker zu verwenden – fast so, als ob sie austauschbar wären. Dabei handelt es sich jedoch um ganz unterschiedliche Lösungen. Es ist wichtig, im Hinterkopf zu behalten, dass der beste Schutz nur mit einer echten Unified Threat Management-Lösung erreichbar ist.