Unified Threat Management als Alternative zu Single-Security-Produkten

UTM-Lösungen entlasten den Administrator und das IT-Budget

09.01.2008 | Redakteur: Stephan Augsten

Diverse Security-Hersteller bündeln derzeit ihre Sicherheitssysteme unter dem Begriff „Unified Threat Management“. Ziel einer solchen Security-Lösung ist die Absicherung des Netzwerks sowie der Endpunkte von einem zentralen Punkt aus. Security-Insider fasst für Sie zusammen, was solche Allround-Produkte leisten können und für welche Unternehmen sich ihre Anschaffung lohnt.

Der Begriff Unified Threat Management (UTM) bezeichnet nicht zwingend ein mehrfach ausgelegtes Security-System. Um als UTM-Lösung zu gelten muss eine derartige Appliance oder Software zunächst einmal externe Zugangskontrollen wie Internet-Gateway, Firewall, VPN-Gateway (Virtual Private Network) und ein IDS (Intrusion Detection System) beinhalten.

Für die Sicherheit der User-Clients sorgen derweil ein Antivirus-Modul, ein Content-Filter, Spam- und Web-Schutz sowie eine lokale Authentifizierung. Und last but not least muss eine UTM-Lösung QoS (Quality of Service) sowie ein zentrales Reporting gewährleisten.

Doch für welche Unternehmen lohnt sich eine solche gebündelte Security-Lösung – und für welchen Hersteller sollte sich der Security-Administrator entscheiden? Security-Insider fasst für Sie die wichtigsten UTM-Funktionen sowie -Hersteller zusammen und hat zudem einige UTM-Appliances auf den Prüfstand gestellt.

Vermengte Sicherheitssysteme für das gesamte Netzwerk: Unified Threat Management ersetzt separate Security-Tools

Um den wachsenden Bedrohungen der IT-Systeme durch Angriffe aus dem Internet zu begegnen, wird ein ganzes Sammelsurium an Techniken und Werkzeugen geboten. In Unified-Threat-Management-Systemen verschmelzen die einzelnen Security-Disziplinen zu einer Einheit. Durch die Bündelung unterschiedlicher Techniken wird die Verwaltung vereinfacht und die Sicherheit erhöht. weiter...

UTM-Systeme sorgen für Kommunikations- und Internetsicherheit: Firewall, Antivirus, Spam-Schutz und weitere Security-Funktionen

Unified-Threat-Management-Systeme vereinfachen die Verwaltung ehemals getrennter Sicherheitstools und sorgen damit gleichzeitig für eine erhöhte Sicherheit. Darunter fallen unter anderem Gateway, Firewall, Spam- und Contentfilter sowie Authentifizierung über das lokale Netzwerk oder VPN-Tunnel. Die Entwicklung dieser Verbundsicherheitssysteme steht jedoch erst am Anfang. weiter...

Unified-Threat-Management-Konzepte verschiedener Hersteller im Überblick: UTM bündelt Internet-Security-Systeme in Appliance oder Software-Suite

Unified Threat Management ist eine recht junge Disziplin im IT-Sektor. Der Begriff steht für die Integration mehrerer Sicherheitstools – darunter Antivirus, Firewall oder auch Intrusion Prevention – in einer Einheit. Auf diese Weise wollen die Hersteller den Sicherheitsbedrohungen besser Paroli bieten. Durch die Zusammenfassung mehrerer Security-Systeme in einer Einheit soll die Verwaltung vereinfacht und die Sicherheit erhöht werden. weiter...

Unified Threat Management im Test: Gateway-Security mit der Funkwerk UTM1500 Appliance

Unified Threat Management Appliances sind der letzte Schrei in Sachen Gateway Security. Ein einziges Gerät sichert das Netzwerk schon am Gateway gegen vielfältige Bedrohungen ab und fungiert dabei nicht nur als Firewall, IPS und Virenschild, sondern oft auch auch als Antispam- und Content-Filter. Funkwerk Communications bietet mit der UTM1500 eine UTM-Appliance für KMUs, die sogar noch mehr kann. weiter...

Bisher im Sicherheitsbereich verschmäht, zieht Linux jetzt auch dort nach und nach ein: Open Source punktet auch beim Unified Threat Management (UTM)

Open Source Produkte liegen auch bei den Unternehmen im Trend. Jedoch findet der Einsatz gerade in sicherheitssensiblen Zonen oft seine Grenzen. Denn auf dem Markt für IT-Sicherheitsprodukte zählt nicht nur die Vielfalt, sondern auch die rechtliche Absicherung. weiter...

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2009812 / Unified Threat Management (UTM))