Unified Threat Management (UTM)

Grundlagen der UTM-Systeme

| Autor / Redakteur: Dr. Götz Güttich / Peter Schmitz

Ein UTM-System konsolidiert mehrerer Sicherheitssysteme und Security-Funktionen in einer einzigen Sicherheitslösung.
Ein UTM-System konsolidiert mehrerer Sicherheitssysteme und Security-Funktionen in einer einzigen Sicherheitslösung. (© Maksim Pasko - stock.adobe.com)

Unified Threat Management-Lösungen bieten kleinen und mittelgroßen Unternehmen alle Funktionen, die sie zum Absichern eines Firmennetzwerks benötigen, in einer Box. Bestandteil einer UTM-Appliance sind meist Firewall-Funktionen, Antivirus, und Spamfilter, aber oft auch Contentfilter, VPN und Intrusion Detection und Intrusion Prevention. Wir zeigen, was UTM-Lösungen alles können und wer die wichtigsten Hersteller sind.

Unified Threat Management-Lösungen (UTM) stellen in einem einzigen Produkt eine Vielzahl unterschiedlicher Sicherheitsfunktionen bereit. Normalerweise sind sie in Form einer Appliance erhältlich, die zwischen dem Internet und dem lokalen Netz arbeitet und an dieser Stelle die Datenübertragungen analysiert und absichert. Es gibt aber auch UTM-Lösungen auf Software-Basis. Das gilt beispielsweise für die UTMs von Untangle, die bei Bedarf auf Standard-Hardware laufen.

Da die UTM-Produkte über ein zentrales Managementwerkzeug verwaltet werden, das üblicherweise auch dazu dient, einen Überblick über den Sicherheitszustand des Netzes zu geben und Reports zu erstellen, vereinfachen sie das Sicherheitsmanagement im Unternehmen im Vergleich zur Verwendung vieler unterschiedlicher Lösungen für die einzelnen Einsatzbereiche deutlich. Die Administratoren müssen sich nämlich nicht mit mehreren verschiedenen Verwaltungskonsolen auseinandersetzen – die möglicherweise noch von unterschiedlichen Herstellern stammen und deswegen vollkommen verschiedene Benutzerführungen haben –, sondern können für alle Sicherheitsbelange auf eine einheitliche Oberfläche aufbauen. Zu den Produkten, die den Ruf haben, sich auf besonders einfache Art und Weise verwalten zu lassen, gehören die Lösungen von Barracuda, Rohde & Schwarz (dieses Unternehmen grenzt sich zudem mit einer "No Backdoor"-Policy von seinen amerikanischen Konkurrenten ab) und Sophos.

Der einheitliche Managementansatz sorgt zudem für ein höheres Sicherheitsniveau, denn er vermeidet den Aufwand, der anfällt, um unterschiedliche Sicherheitslösungen verschiedener Hersteller effizient zusammenarbeiten zu lassen. Gleichzeitig schließt er auch Konfigurationsfehler aus, die durch eine inhomogene Sicherheitsverwaltung auftreten können. Aktualisierungen werden dank des zentralen Managements ebenfalls leichter eingespielt und alles kommt aus einer Hand. Eine wichtige Rolle spielt an dieser Stelle auch, dass die einzelnen Sicherheitsfunktionen innerhalb der UTM-Lösung in der Regel besser aufeinander abgestimmt sind, als unterschiedliche Stand-Alone-Produkte. So kann eine UTM-Appliance beispielsweise eingehende VPN-Verbindungen entschlüsseln und den Datenverkehr dann gleich durch ihr Intrusion Protection-System überprüfen, was deutlich komplizierter zu realisieren wäre, wenn die beiden genannten Funktionen von Einzelprodukten bereitgestellt würden. Zu guter Letzt spart ein UTM-System auch Kosten, da es preisgünstiger zu erhalten und zu warten ist als eine komplexe Security-Landschaft mit unterschiedlichen Komponenten.

Teilweise haben UTM-Produkte einen ähnlichen Leistungsumfang wie Next Generation Firewalls (NGFW), die wir bereits hier genauer unter die Lupe genommen haben. Der Unterschied zwischen den beiden Produktgruppen liegt darin, dass sich UTM-Lösungen vor allem an kleine und mittelgroße Umgebungen richten und über ausgefeilte Managementwerkzeuge mit vielen Wizards und Hilfefunktionen verfügen, während Next Generation Firewalls sich für den Einsatz in praktisch allen Szenarien eignen (in der Praxis arbeiten sie aber meist eher in größeren Netzen) und nicht den Ansatz verfolgen, besonders einfach konfigurierbar zu sein. Sie bieten eine Vielzahl an Konfigurationsoptionen und wenden sich folglich eher an Sicherheitsspezialisten, wie sie in kleinen und mittelgroßen Unternehmen in der Regel nicht zur Verfügung stehen.

Grundlagen der Next Generation Firewall (NGFW)

Was ist eine NGFW?

Grundlagen der Next Generation Firewall (NGFW)

06.10.17 - Bei Next Generation Firewalls (NGFW) handelt es sich um Sicherheitslösungen, die über die Protokoll- und Port-Inspection klassischer Firewalls hinausgehen und Datenanalysen auf Anwendungsebene ermöglichen. Security-Insider zeigt, welche Technologien in diesem Zusammenhang zum Einsatz kommen, welchen Funktionsumfang die Next Generation Firewalls heutzutage üblicherweise haben und welche Hersteller im Enterprise-Segment eine wichtige Rolle spielen. lesen

Funktionsumfang

Normalerweise haben UTM-Produkte neben einer Firewall auch Intrusion Prevention-Features an Bord. Zu diesen Grundfunktionen kommen noch etliche andere hinzu, die bei den meisten Appliances implementiert wurden, aber nicht zwangsweise immer Bestandteil des Leistungsumfangs sind. Dazu gehören ein Content Filter, Routing und Internetzugang, Data Loss Prevention (DLP), VPN-Features, ein Gateway Antivirus, Spam-Schutz, ein Secure Web Gateway, ein Secure E-Mail-Gateway, Authentifizierungsfunktionen und ein Web Proxy. Checkpoint bietet zudem für seine Lösungen eine Sandboxing-Funktion an. Das gleiche gilt für Cisco. Cisco bietet für verteilte Organisationen darüber hinaus ein zentrales Management an.

Die Lösungen von SonicWall umfassen wiederum eine TLS Inspection Engine, die dazu in der Lage ist, Deep Paket Inspection von SSL-Verbindungen durchzuführen (DI-SSL). Diese verringert den Durchsatz kaum. Die Produkte von Stormshield haben im Gegensatz dazu einen guten Ruf, wenn es um die Hardware-Qualität geht. Untangle sticht aus der Menge der Anbieter durch eine kostenlose Version seiner UTM-Lösung hervor, die als Software Appliance ausgeliefert wird und die sich vor allem für den Schutz kleinerer Umgebungen eignet.

Nachteile beim Einsatz von UTM-Produkten

Bei dem großen Funktionsumfang der unterschiedlichen UTM-Lösungen wird schnell deutlich, dass die UTM-Produkte auch einen Nachteil mit sich bringen: Sie stellen einen Single Point of Failure dar und bei ihrem Ausfall ist nicht nur damit zu rechnen, dass das Sicherheitsniveau des Netzes nicht mehr gewährleistet werden kann, sondern auch dass der gesamte Internetverkehr ausfällt. Außerdem besteht die Möglichkeit, dass ein UTM-System, das falsch konfiguriert wurde oder über Sicherheitslücken verfügt und gehackt wurde, den Angreifern über einen langen Zeitraum hinweg Zugang ins Netz gewährt, da in der Regel keine andere Sicherheitslösung vorhanden ist, die die Administratoren warnen könnte. Ein weiterer Nachteil von UTM-Produkten liegt in der Performance: Eine einzelne UTM-Appliance, die alle Sicherheitsfunktionen übernimmt, hält normalerweise in sehr großen Umgebungen nicht mit dem zu analysierenden Datenvolumen mit. Deswegen bleibt der Einsatz von UTM-Systemen auch auf kleine und mittelgroße Netzwerke beschränkt. Zu den Anbietern, deren Produkte einen guten Ruf in Bezug auf Performance haben, gehört unter anderem Fortinet, während Juniper Networks vor allem mit einem sehr guten Support punkten kann.

Die wichtigsten Anbieter

Laut Gartner gehören Barracuda Networks, Hillstone Networks, Huawei, Juniper Networks, Rohde & Schwarz Cybersecurity, Stormshield, Untangle und Venustech zu den "Niche Players" im UTM-Markt. Die "Challengers" sind Cisco und SonicWall und der einzige "Visionary" ist Watchguard. Als "Leaders" gelten Check Point, Fortinet und Sophos.

Fazit

Die Zahl der Anbieter im UTM-Umfeld ist groß. Das gleiche gilt für die Zahl der Lösungen mit verschiedenen Stärken und einem sehr unterschiedlichen Leistungsumfang. Neben den oben genannten Sicherheitsfeatures dürfte für viele Unternehmen auch das Reporting eine wichtige Rolle spielen. Dieses wird zwar von allen Herstellern in der einen oder anderen Form realisiert, besonders leistungsfähig soll aber das Reporting von Watchguard sein. Egal welche Features von besonderer Bedeutung sind, die IT-Verantwortlichen müssen im Vorfeld analysieren, was sie genau benötigen. Dann können sie sich die für ihre Umgebung am besten geeignete Lösung zielgerichtet heraussuchen. Bei Bedarf ergibt es auch Sinn, eine zweite Sicherheitsschicht neben der UTM-Lösung im Netz zu implementieren, um den Single Point of Failure zu vermeiden.

Über den Autor: Dr. Götz Güttich ist Leiter des Institut zur Analyse von IT-Komponenten (IAIT) und verfügt über mehr als fünfzehn Jahre Branchenerfahrung als IT-Consultant und Fach- beziehungsweise Chefredakteur im IT-Umfeld. Aufgrund seiner langjährigen umfangreichen Testtätigkeit für führende deutsche Netzwerkmagazine beschränken sich seine Fähigkeiten nicht auf die Theorie des IT-Geschäfts.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45366129 / Unified Threat Management (UTM))