Vermengte Sicherheitssysteme für das gesamte Netzwerk

Unified Threat Management ersetzt separate Security-Tools

03.09.2007 | Autor / Redakteur: Johann Baumeister / Peter Schmitz

Ein UTM-System schützt gegen verschiedene Bedrohungen und sorgt durch die Bündelung der Techniken für einfacheres Management und geringere Kosten.
Ein UTM-System schützt gegen verschiedene Bedrohungen und sorgt durch die Bündelung der Techniken für einfacheres Management und geringere Kosten.

Um den wachsenden Bedrohungen der IT-Systeme durch Angriffe aus dem Internet zu begegnen, wird ein ganzes Sammelsurium an Techniken und Werkzeugen geboten. In Unified-Threat-Management-Systemen verschmelzen die einzelnen Security-Disziplinen zu einer Einheit. Durch die Bündelung unterschiedlicher Techniken wird die Verwaltung vereinfacht und die Sicherheit erhöht.

Die Palette der Security-Lösungen reicht von den Virenscannern über Firewalls, Intrusion Detection und Prevention Systeme bis hin zu Werkzeugen zur Spam-Erkennung und Vermeidung. Hinzu kommen Tools für das Patch Management, der Aufdeckung oder Verhinderung von Spyware, Malware und Rootkits, sowie Honeypots.

Manche dieser Tools gelten als unerlässlich. Andere erfüllen mehr oder minder gut ihren Dienst. Wie komplex die Anforderungen an die notwendigen Abwehrmaßnahmen ausfallen müssen, lässt sich an der Vielfalt der Bedrohungen ablesen. Diese reichen von den traditionellen Viren und Trojanern, bis hin zum dem Spam via Email oder Instant Messaging, andere Angriffe durch Instant Messaging, Phishing-Attacken, DOS-Angriffen und enden schließlich beim Datenmissbrauch und -diebstahl.

Ordnet man diese Angriffe nach den IT-Einrichtungen, so zeigt sich, dass nahezu keine IT-Komponente unverschont bleibt: Switches, Router, Firewall, Loadbalancer, Webserver, Application sowie Datenbank-Server und natürlich alle Endnutzergeräte wie Desktop, Notebook, PDA, MDA oder Handy werden zu den Angriffszielen – und damit auch der User und seine Daten.

Aufgrund der Historie wurden die Security-Werkzeuge jedoch unabhängig von einander entwickelt und sind daher meist mit einer eigenen Verwaltungskonsole ausgestattet. Zudem basieren die Sicherheitstools auf eigenen Verwaltungsdaten, -verfahren und Benutzerrollen. Und das wiederum erfordert eigene Ausbildung und doppelte Aktionen.

Vorteile durch Verschmelzung von Security-Tools

Um diese Verwaltung zu vereinfachen, gehen die Produktanbieter verstärkt dazu über, die ehemals singulären Funktionen bzw. Produkte zu integrieren. So können aus den Informationen eines Moduls Rückschlüsse für die Konfiguration und Reaktionen weiterer Sicherheitsbausteine gewonnen und die passenden Folgeaktionen eingeleitet werden.

Ein typisches Szenario ist die automatische Erhöhung der Backuprate, wenn die Firewall oder das IDS eine vermeintliche Bedrohung wahrnimmt. Ein weiteres Beispiel ist das automatische Sperren von Diensten und Ports, wenn diese von vermeintlichen Angriffscode oder Viren missbraucht werden. Bereits heute realisiert ist auch die Optimierung des Datenflusses im Traffic Shaping. Hierbei wird automatisch die Annahme von Emails, die als Spam eingestuft werden, verzögert bzw. die Zustellrate reduziert.

Die Herausforderung bei all diesen Aktionen ist die eindeutige Erkennung eines Angriffs oder zumindest einer Anomalie. Aber gerade das macht die Interaktion zwischen allen beteiligten Bausteinen zur Gefahrenabwehr unumgänglich.

Seite 2: Kombination im Unified Threat Management

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2007269 / Unified Threat Management (UTM))