Benutzerbasierter UTM-Ansatz von Cyberoam im Test

UTM-Appliance verknüpft Security Management mit Identity Management

16.09.2009 | Autor / Redakteur: Johann Baumeister / Stephan Augsten

Im Test zeigt die UTM-Appliance von Cyberoam, dass sie sich von ähnlichen Geräten unterscheidet.
Im Test zeigt die UTM-Appliance von Cyberoam, dass sie sich von ähnlichen Geräten unterscheidet.

Unified-Threat-Management-Tools bündeln mehrere Sicherheitsfunktionen, das Marktangebot ist in diesem Bereich nahezu unüberschaubar. Mit Cyberoam tritt nun ein weiterer Player in diesem Segment an. Deren Security-Appliance kann durchaus mit Neuerungen aufwarten, wie wir in unserem Test in Erfahrung bringen konnten.

Die wachsende Bedrohung der IT-Systeme resultiert aus einem breiter werdenden Spektrum an Angriffen. Um diesen Übergriffen Herr zu werden, wird ein ganzes Sammelsurium an Techniken und Werkzeugen angeboten.

Die Lösungen reichen von Virenscannern über Firewalls, Intrusion Detection und Prevention Systeme bis hin zu Scannern für Malware, Spyware, Adware oder Spam. Ferner finden sich im Angebotsportfolio der Hersteller Honeypots und Werkzeuge für das Patch Management.

Um jedoch nicht zu viele unterschiedliche Produkte, mit ebenso unterschiedlichen Konsolen verwalten zu müssen, gehen die Hersteller verstärkt dazu über, die ehemals singulären Funktionen bzw. Produkte zu integrieren und als ganzheitliches Sicherheitsportfolio anzubieten. Vertrieben werden diese Produkte häufig unter dem Schlagwort Unified Threat Management (UTM).

Auch Cyberoam verfolgt einen UTM-Ansatz. Das Unternehmen bündelt in seiner Sicherheitsappliance unterschiedlichste Funktionen zu einer integrierten Einheit. Diese umfasst die folgenden Funktionsbausteine:

  • Stateful Inspection Firewall
  • Anti-Spam
  • Anti-Virus
  • Anti-Spyware
  • Intrusion Prevention System
  • Content und Application Filtering
  • Verwaltung von Virtual Privat Networks
  • Multiple Link Management
  • Bandbreiten-Management

Mit dieser Menge an integrierten Sicherheitsfunktionen gehört Cyberoam zu den umfangreicheren Sicherheits-Appliances, ein Alleinstellungsmerkmal ist die Funktionsvielfalt aber noch nicht. Im Folgenden widmen wir uns den Besonderheiten der UTM-Appliance.

Seite 2: User- und Gruppen-basierte Sicherheitsfunktionen

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2041137 / Unified Threat Management (UTM))