Der Unterschied zwischen CIFS und SMB

Wir erhalten sowohl von Neulingen als auch von erfahrenen Systemadministratoren etliche Fragen zu vernetzten Dateisystemen und Filesharing-Protokollen. Eine Frage, die immer wieder auftaucht, ist: „Worin besteht der Unterschied zwischen CIFS...
Rob Sobers
2 minute gelesen
Letzte aktualisierung 13. Oktober 2023

Wir erhalten sowohl von Neulingen als auch von erfahrenen Systemadministratoren etliche Fragen zu vernetzten Dateisystemen und Filesharing-Protokollen.  Eine Frage, die immer wieder auftaucht, ist: „Worin besteht der Unterschied zwischen CIFS und SMB?“

Entdecken Sie Ihre Schwachstellen und stärken Sie Ihre Resilienz: Führen Sie einen kostenlosen Ransomware-Bereitschaftstest durch

Dieses Thema wird zum Teil recht eigenwillig behandelt, und die Terminologie ist einigermaßen verwirrend. Deshalb haben wir die wichtigsten Punkte hier zusammengefasst.

Und los geht´s.

SMB

SMB steht für „Server Message Block.“ Dabei handelt es sich um ein Filesharing-Protokoll, das ursprünglich von IBM entwickelt wurde und das es bereits seit den Achtzigern gibt. Es wurde entworfen, damit Computer Dateien über ein lokales Netzwerk (LAN)  von/an einem/n Remote Host lesen und schreiben können. Die Verzeichnisse auf den Remote Hosts, die über den SMB zur Verfügung gestellt werden, sind so genannte „Shares“ (Freigaben).

CIFS

CIFS steht für „Common Internet File System“. CIFS ist ein Dialekt von SMB. Das heißt, CIFS ist eine ganz bestimmte Implementierung des „Server Message Block“-Protokolls, das wiederum von Microsoft erstellt wurde.

Worin besteht nun also der Unterschied?

Die meisten beziehen sich mit den beiden Akronymen SMB und CIFS auf genau die gleiche Sache. Die Begriffe sind nicht nur in Gesprächen sondern auch in Anwendungen austauschbar – das heißt, ein Client, der CIFS spricht, kann mit einem Server kommunizieren, der SMB spricht, und umgekehrt. Warum? Weil CIFS eine Form von SMB ist.

Welchen Begriff sollte ich verwenden?

Heutzutage sollten Sie besser die Abkürzung SMB verwenden.

Jetzt werden Sie einwenden „aber wenn es doch grundsätzlich das Gleiche ist, warum soll ich dann immer SMB verwenden?“

Dafür gibt es zwei Gründe:

1.) Die CIFS-Implementierung von SMB wird heute nur noch selten verwendet. Wenn man hinter die Kulissen schaut, verwenden die meisten der modernen Speichersysteme nicht mehr CIFS sondern SMB 2 oder SMB 3. In der Windows-Welt ist SMB 2 Standard seit Windows Vista (2006) und SMB 3 ist Teil von Windows 8 und Windows Server 2012.

2.) CIFS hat für diejenigen, die es ganz genau nehmen, eine negative Bedeutung. SMB 2 und SMB 3 sind erhebliche Upgrades im Vergleich zum CIFS-Dialekt. Speicherarchitekten, die einen besonderen Bezug zu Filesharing-Protokollen haben, zeigen daher wenig Verständnis für den Namensirrtum.

Bonusmaterial

Zwei weitere Dinge, die Sie in Verbindung mit dem Fachgebiet Filesharing-Protokolle wissen sollten: Samba und NFS.

Samba ist eine Implementierung von SMB und wurde für UNIX von Andrew Tridgell geschrieben. Samba wurde entworfen, damit Windows-Clients auf UNIX-Verzeichnisse und Dateien über das SMB-Protokoll zugreifen können – auf die gleiche Art und Weise wie die Kommunikation mit einem Windows-Server abläuft.  Samba läuft mittlerweile auf mehreren Plattformen und ist ein Grundpfeiler zahlreicher Linux-Distributionen.

NFS steht für „Networked File System“. Dieses Netzwerkdateisystem wurde von Sun Microsystems entwickelt und hat grundsätzlich den gleichen Zweck wie SMB (d. h. Zugriff auf Dateisysteme über ein Netzwerk, als wäre es lokal), es verwendet allerdings ein komplett anderes Protokoll. Das bedeutet, dass NFS-Clients nicht direkt mit SMB-Servern kommunizieren können.

Weitere Ressourcen

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

wie-gehen-sie-damit-um,-wenn-über-100.000-nutzer-250-millionen-ordner-teilen?
Wie gehen Sie damit um, wenn über 100.000 Nutzer 250 Millionen Ordner teilen?
Frage: Wie viele Nutzer und Daten verwalten Sie? Antwort: Wir haben über 100.000 Nutzer, 1,5 Millionen Active-Directory-Konten und 250 Millionen Ordner. Frage: Wie würden Sie Ihre Gesamtstrategie in Bezug auf Ordnerfreigaben beschreiben? Antwort:...
5-bedenken-von-branchenkennern-über-cybersicherheit
5 Bedenken von Branchenkennern über Cybersicherheit
Wir haben Fachleuten, die an zwei der weltweit größten Cybersicherheitskonferenzen teilnahmen – der RSA in San Francisco und der Infosecurity in London – fünf Fragen gestellt, um ihre Meinung und...
ist-big-data-die-geheimwaffe-der-it-in-sachen-informationssicherheit?
Ist Big Data die Geheimwaffe der IT in Sachen Informationssicherheit?
von Rob Sobers Wenn ich heute mit IT-Sicherheitsexperten darüber spreche, wie sie ihre Daten schützen und verwalten, berichten die meisten von mühsamen manuellen Prozessen und provisorischen Lösungen aus unzähligen Standardprodukten...
penetrationstests,-teil-6:-die-pass-the-hash-methode
Penetrationstests, Teil 6: Die Pass-the-Hash-Methode
In dieser Blog-Serie sind wir inzwischen an einem Punkt angelangt, an dem wir sämtliche Standardtricks zum Stehlen von Zugangsdaten ausgeschöpft haben – das Erraten von Passwörtern und Brute-Force-Attacken auf die...