Suchen

Security-Systeme aus einem Guss garantieren noch keinen Rundum-Schutz Unified Threat Management – Die Grenzen der Sicherheit

| Redakteur: Dr. Andreas Bergler

UTM-Appliances (Unified Threat Management) sind stark im Kommen. Während Security-Hersteller jeglicher Couleur neue Zielgruppen mit den Security-Geräten erschließen, treten bereits erste, warnende Rufer auf den Plan.

Firmen zum Thema

Halten die viel gerühmten Appliances für das Unified Threat Management auch, was sie versprechen?
Halten die viel gerühmten Appliances für das Unified Threat Management auch, was sie versprechen?
( Archiv: Vogel Business Media )

Auch heute noch setzten die meisten kleinen Unternehmen zu ihrer Sicherheit lediglich Virenscanner, Firewalls oder einfache VPN-Gateways ein. Unterschiedliche, uneinheitliche und nicht ausreichende Sicherheitssysteme tummeln sich unter den Dächern der Unternehmensführung.

Als Antwort darauf bieten Appliances für das Unified Threat Management (UTM) komplette Sicherheitslösungen in einem Paket: Modularer Aufbau, zentrale Verwaltung und aufeinander abgestimmte Sicherheitskomponenten versprechen größtmöglichen Schutz mit einfacher Bedienführung: Unter einem gemeinsamen Management sind sie deutlich besser zu handhaben als viele kleine Einzellösungen. Doch die inneren Werte liegen zuweilen im Dunkeln.

Konsolidierung der Sicherheit

Nach wie vor empfehlen sich Appliances für das Unified Threat Management als erste Adresse, wenn es darum geht, das Netzwerk rasch und umfassend zu schützen. IDC fasst unter UTM alle Appliances zusammen, die mehrere Sicherheits-Features in einem Gerät vereinen. Hierzu zählen Firewalls, Intrusion Detection und Prevention (IDS, IPS) und eine Gateway-basierte Antivirus-Lösung.

Inzwischen vereinen die meisten Hersteller deutlich mehr Security-Anwendungen und -Dienste auf einer Plattform. Hierzu gehören VPN, Anti-Spam, Web- und Content-Security oder Traffic Shaping.

„Appliances, die auf einander abgestimmte, unterschiedlichste Security-Features in sich vereinen, bieten einen wirksamen Schutz, der auch Blended Threats abhält“, berichtet Lars Schuster, Senior Consultant bei Intact Integrated Services. Hinzu kommt, dass damit vorhandene Implementierungen vereinheitlicht und konsolidiert werden können. „Der Schutz ist umso höher, je besser die Appliances den Anforderungen des Kunden angepasst sind. Dem sorgfältigen Design der Lösung gemäß den Unternehmens-Policies kommt eine hohe Bedeutung zu.“

Seite 2: UTM stößt an Grenzen

(ID:2012523)