Die verschiedenen Security-Schichten von Unified Threat Management (UTM)

Unified Threat Management (UTM) bietet mehrere Verteidigungsmaßnahmen in einer Security-Appliance. Unternehmen profitieren vom einfachen Management.

Endgeräte in Unternehmen – inklusive Server, Desktops, Notebooks und Mobilgeräte - werden mit immer mehr Methoden angegriffen. Die verursachten Kosten steigen stetig und nur ein einziger erfolgreicher Einbruch kann Millionen Euro kosten. Aus diesem Grund ist es für Firmen wichtig, diese Angriffe im Keim zu ersticken und einen potenziellen Schaden möglichst zu begrenzen.

Leider ist es nicht möglich, alle verschiedenen Angriffe mit einer einzigen Technologie abzuwehren. Jede Security-Bedrohung verlangt nach unterschiedlichen Verteidigungsmaßnahmen. Im Endeffekt müssen Sie mehrere Ebenen aufbauen und verschiedene Tools und Techniken implementieren, damit Sie die Angriffe unterbinden. Allerdings werden die meisten Technologien als Einzellösung installiert, so dass sie nicht miteinander kommunizieren, was sich wiederum negativ auf die Effizienz auswirkt.

Die Implementierung vieler Einzelprodukte ist kostspielig und verbraucht Ressourcen. Overhead und erhöhte Latenz sind unliebsame Nebenprodukte. Die Netzwerk-Aktivitäten müssen von jeder Security-Appliance untersucht und analysiert werden. Ein weiterer Nachteil beim Einsatz mehrerer Produkte ist die Konformität der Berichte. Es ist wesentlich komplizierter, Berichte zu erstellen, die verschiedene gesetzliche Institutionen akzeptieren. Schließlich haben Sie viele unterschiedliche und nicht miteinander verbundene Informationsquellen im Einsatz.

Um diese Herausforderungen zu meistern, haben diverse Anbieter integrierte Systeme entwickelt. Diese bündeln alle unterschiedlichen Appliances und Sie brauchen nur ein Produkt: Unified Threat Management (UTM). UTM-Systeme bieten eine bequeme Methode, verschiedenen Ebenen von Verteidigungsmechanismen zu vereinen. Sie müssen nur ein einzelnes Produkt einsetzen, managen und monitoren. Die Untersuchung und Analyse der Netzwerk-Aktivitäten findet nur einmal und nicht mehrmals statt. Die verschiedenen Verteidigungsschichten teilen sich die Informationen und verbessern die Präzision bei der Erkennung. Es gibt nur einen einzigen Bericht, der alle Ebenen einbezieht. Das sorgt bei der Konformität für weniger Kopfschmerzen.

Ursprünglich wurden UTM-Systeme für kleine und mittelständische Unternehmen (KMU) entwickelt. Diese haben in der Regel nicht das Fachwissen oder Personal, um eine Vielfalt an Verteidigungsmechanismen gegen die vermehrten Angriffe aus dem Netz zu implementieren. Allerdings finden auch CEOs von großen Unternehmen, dass der Einsatz mehrerer Security-System zu viel ist. Ein UTM-System bietet eine einzelne Security-Appliance, wodurch Arbeitszeit und Infrastrukturkosten reduziert werden.

UTM-Systeme haben sich mit den Jahren weiterentwickelt, um auch die Bedürfnisse großer Unternehmen zu befriedigen. Sie lassen sich stärker skalieren und können mehr Netzwerk-Datenverkehr verarbeiten. Viele große Firmen finden eine Schnittstelle für das Management und Reporting bei der Security-Kontrolle nützlich. Das gilt auch, wenn die anderen Vorteile von UTM-Systemen nicht unbedingt genutzt werden.

Security-Funktionen innerhalb von UTM

Die von den UTM-Systemen angebotenen Security-Ressourcen sind nicht neu. Die meisten Funktionen gibt es seit vielen Jahren als Einzel-Appliance. Die meisten UTM-Systeme unterstützen folgende Security-Funktionen:

UTM-Systemen haben mit der Zeit zudem mehr Funktionen erhalten, die zusätzliche Security-Optionen zur Verfügung stellen. Dazu gehören Load Balancing, Data Loss Prevention (DLP) und Bandbreiten-Management. Zudem kann man erwarten, dass die Anbieter in Zukunft weitere Security-Funktionen implementieren.

Über die Autorin: Karen Scarfone ist leitende Cybersecurity-Expertin bei Tapestry Technologies und leitende Beraterin bei Scarfone Cybersecurity. Sie berät Kunden im Bereich Cybersecurity und ist auf Netzwerk- und Security-Richtlinien spezialisiert. Scarfone war vorher leitende Wissenschaftlerin des National Institutes of Standards and Technology (NIST). Sie betreute dabei die Entwicklung der System- und Netzwerk-Security-Publikationen für öffentliche Einrichtungen.

Folgen Sie SearchSecurity.de auch auf Facebook, Twitter und Google+!

Artikel wurde zuletzt im Juni 2014 aktualisiert

Erfahren Sie mehr über Bedrohungen

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close