UTM-Systeme sorgen für Kommunikations- und Internetsicherheit

Firewall, Antivirus, Spam-Schutz und weitere Security-Funktionen

09.10.2007 | Autor / Redakteur: Johann Baumeister / Stephan Augsten

Unified Threat Management bietet Security-Mechanismen wie Firewall, Antivirus und Intrusion Prevention.
Unified Threat Management bietet Security-Mechanismen wie Firewall, Antivirus und Intrusion Prevention.

Unified-Threat-Management-Systeme vereinfachen die Verwaltung ehemals getrennter Sicherheitstools und sorgen damit gleichzeitig für eine erhöhte Sicherheit. Darunter fallen unter anderem Gateway, Firewall, Spam- und Contentfilter sowie Authentifizierung über das lokale Netzwerk oder VPN-Tunnel. Die Entwicklung dieser Verbundsicherheitssysteme steht jedoch erst am Anfang.

Als Unified Threat Management Systems werden all jene Tools und Appiances verstanden, die durch die Kombination mehrerer Abwehreinrichtungen die Sicherheit der IT-Infrastruktur erhöhen sollen. Aus deren Ursprüngen, wie der Verquickung von Firewalls und VPN-Gateways, ist mittlerweile ein ganzes Sammelsurium an Toolsets gewachsen.

Dabei ist die Firewall nach wie vor im Mittelpunkt der meisten Angebote. Dies kommt nicht zuletzt daher, weil Firewalls häufig als Linux-basierte Appliances ausgeführt sind und daher per se die Möglichkeit für weitere Sicherheitsfunktionen auf dieser Box bieten. Im einfachsten Fall stehen daher verschiedene Sicherheitsfunktionen separat nebeneinander.

Der Vorteil der Verknüpfung in einer Box liegt dann in einer einfachern Verwaltung. Es ist nur eine Hardware notwendig und nur ein Betriebssystem muss überwacht, beschafft, gesichert oder gepatched werden. Die Verwaltung der eigentlichen Sicherheitsfunktionen jedoch ist getrennt. Das bedeutet aber auch, dass zwei unterschiedliche Verwaltungsoberflächen mitsamt deren Logiken und den Benutzerrollen zu administrieren sind.

Security-Funktionen aus der Box

Vor allem Appliance-Anbieter verknüpfen in dieser Form die Sicherheitstools in einer UTM, also in Hardwaresystemen. Die Anbieter stellen dem Kunden durch Kooperationsvereinbarungen Sicherheitstools zur Verfügung, konfigurieren diese oder stellen sie als Service bereit. Handelt es sich jedoch beim Anbieter der UTM um einen Softwarelieferanten, so wird dieser natürlich bemüht sein, die Funktionen auch weitgehend zu integrieren.

Die Verknüpfung ehemals separater Sicherheitsprodukte sollte also immer zu einer einfachern Verwaltung und geringeren Kosten führen. Dies ist nicht von der Hand zuweisen. So kann etwa durch die Verwendung eines gemeinsamen Rollenmodells die Zuweisung der Rechte an die Administratoren vereinfacht werden. Beim Berichtswesen etwa vermag die Zusammenführung gemeinsamer Listen über die Bedrohungen und ihrer Sicherheitsvorkehrungen zu erhöhen. Ferner können alle Analyse-Funktionen dann gemeinsam verwendet.

Notwendig wird die Verknüpfung der Sicherheitsfunktionen auch deswegen, da natürlich die Angriffsszenarien immer ausgefeilter werden. Die traditionellen Sicherheitsvorkehrungen wie etwa Firewall und Virenscanner reicht längst nicht mehr aus, der Armada an unterschiedlichen Angriffen Herr zu werden. Daher sind die Hersteller bemüht, den sich ändernden Angriffsmethoden auch äquivalente Antworten in Form von Sicherheitssoftware gegenüberzustellen.

Seite 2: Verteidigungstechniken wandeln sich stetig

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2008212 / Unified Threat Management (UTM))