Definition UTM

Was ist Unified Threat Management (UTM)?

| Autor / Redakteur: Tutanch / Peter Schmitz

Unter Unified Threat Management (UTM) versteht man die Konsolidierung mehrerer Sicherheitssysteme und die Bereitstellung umfassender Sicherheitsfunktionen in einer Sicherheitslösung.
Unter Unified Threat Management (UTM) versteht man die Konsolidierung mehrerer Sicherheitssysteme und die Bereitstellung umfassender Sicherheitsfunktionen in einer Sicherheitslösung. (Bild: Pixabay / CC0)

Unified Threat Management bezeichnet eine Sicherheitslösung, die mehrere Sicherheitssysteme und -funktionen in einer einzigen Appliance bereitstellt. Bestandteile von UTM sind Firewalls, IDS- und IPS-Systeme, Virenschutz, Gateways, VPNs, Spamfilter und Contentfilter.

Bei Sicherheitslösungen lässt sich zwischen Specialized Security Appliances (SSA) und Unified Threat Management Appliances (UTMA) unterscheiden. Während Specialized Security Appliances für spezielle Sicherheitsaufgaben konzipiert sind, vereinen Unified Threat Management Appliances mehrere Sicherheitsfunktionen in einer gemeinsamen Plattform. UTM ist dadurch in der Lage, durch ein einzelnes System an einem zentralen Ort für Sicherheit in einem Netzwerk zu sorgen. Es werden unterschiedliche Technologien in einer Appliance konsolidiert und gemeinsam gemanagt. Der Betrieb von separaten Sicherheitsprodukten wie Firewalls oder IDS- und IPS-Systemen entfällt.

Bestandteil einer UTM-Appliance sind beispielsweise Antivirusfunktionen, Spamfilter, Contentfilter, Firewallfunktionen, VPN-Funktionen oder Intrusion Detection und Intrusion Prevention Funktionen. Für Administratoren ergibt sich der Vorteil, dass nur ein einziges System zu installieren und zu betreuen ist. Auf dem Markt sind UTM-Lösungen von namhaften Herstellern wie beispielsweise Check Point, Cisco, Fortinet, Juniper Networks und Sophos erhältlich. Ist ein leistungsfähiges Unified Threat Management im Unternehmensnetzwerk installiert, lassen sich unternehmensspezifische Sicherheitsstrategien oder -konzepte schneller und mit geringerem administrativen Aufwand umsetzen. Die Sicherheitsarchitektur wird integrativ und bündelt eine Vielzahl an Funktionen unter einer gemeinsamen Oberfläche.

Häufige Bestandteile eines UTM-Systems

Die Architektur von Unified Threat Management Lösungen ist serviceorientiert und stellt umfangreiche Sicherheitsfunktionen zur Verfügung, die sich in verschiedene Anwendungen und Dienste einbinden lassen. Neben dem Netzwerk selbst schützt das UTM-System E-Mail-Services, Datenübertragungen, Datenbanken, Webserver, Anwendungsserver oder Messenger- und Kurznachrichtendienste. Um all diese Aufgaben zu leisten, vereint die UTM-Appliance verschiedenste Sicherheitslösungen in einer gemeinsamen, funktionskombinierten Lösung. Bestandteile eines Unified Threat Management Systems können folgende Einzelfunktionen und -komponenten sein:

  • Firewalls
  • Intrusion Detection Systeme (IDS)
  • Intrusion Prevention Systeme (IPS)
  • Antiviren-Gateways, -Scanner und -Protectionsysteme
  • Internet-Gateways
  • VPN Gateways (Virtual Private Network Gateways)
  • Spamfilter
  • Contentfilter
  • Proxy-Funktionen
  • Network Address Translation (NAT)
  • Authentifizierungssysteme
  • Verschlüsselungssysteme
  • Quality of Service Funktionen (QoS)
  • Reportingfunktionen

Vorteile durch Unified Threat Management (UTM)

Unified Threat Management Systeme gewinnen aufgrund von immer komplexer werdender Bedrohungsszenarien mehr und mehr an Bedeutung. Grundsätzlich können unterschiedliche Teile des Netzwerks und der IT-Umgebung gleichzeitig mit Kombinationen von Schadsoftware und verschiedenen Angriffsmustern attackiert werden. Kommen bei solchen Angriffen viele verschiedene einzelne Sicherheitssysteme zum Einsatz, die getrennt verwaltet und aktualisiert werden, sind die Abwehrmaßnahmen nur wenig effektiv. Gerade wenn es um den Schutz vor neuen Formen von Schadsoftware geht, ist es oft kaum möglich, die Systeme unterschiedlicher Hersteller auf einen gemeinsamen aktuellen Stand zu bringen. Das Unified Threat Management bietet den Vorteil, dass eine zentrale Stelle für die Abwehr von Bedrohungen geschaffen wird, die die einheitliche Administration aller Einzelfunktionen gestattet. Komplexe Angriffe lassen sich leichter abwehren und das Gesamtsystem ist wesentlich schneller mit neuesten Abwehrstrategien versorgt. Der Hauptvorteil der UTM-Lösung liegt in der einfachen Installation und Verwendung. Administratoren können alle Security-Funktionen gleichzeitig auf dem Laufenden halten und müssen sich nicht mit Hard- und Software verschiedener Hersteller auseinandersetzen. Ein weiterer Vorteil liegt in geringeren Investitions- und Betriebskosten. Die durch eine komplexe Security-Landschaft verursachten hohen Kosten lassen sich durch ein UTM-Einzelsystem vermeiden, ein Grund, weshalb UTM-Systeme in der Regel vor allem bei kleineren Unternehmen zum Einsatz kommen.

Mögliche Nachteile des Unified Threat Managements

Das Unified Threat Management bietet zwar viele Vorteile, doch können durch den Einsatz einer zentralen Sicherheitslösung mit gebündelten Sicherheitsfunktionen auch Nachteile entstehen. Die UTM-Appliance kann unter Umständen zur zentralen Schwachstelle werden, wenn sie selbst Sicherheitslücken aufweist, nicht auf dem neuesten Stand ist oder eine Fehlkonfiguration besitzt. Oft ist es daher erforderlich, zusätzlich zum Unified Threat Management eine zweite Verteidigungslinie zu schaffen, um Angriffe zu eliminieren, die die zentrale Verteidigungsstellung überwunden haben. Zudem setzen gerade größere Unternehmen häufig auf einen Best-of-breed-Ansatz, bei dem für jeden Teilbereich die für das Unternehmen beste Einzellösung eingesetzt wird. Für sehr große Unternehmen ist bei UTM-Systemen teilweise auch die Performance der Systeme ein limitierender Faktor.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

IDS / IPS sind mehr als Cyber-Alarmanlagen

Neues eBook „Intrusion Detection & Intrusion Prevention“

IDS / IPS sind mehr als Cyber-Alarmanlagen

Wenn es um die Basismaßnahmen der Cyber-Security geht, denken viele an Firewalls, Anti-Viren-Schutz und starke Passwörter. Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) werden nur von einer Minderheit zum notwendigen Basisschutz gerechnet. Dabei nimmt das Risiko durch Cyber-Einbrüche zu. Das neue eBook beleuchtet deshalb die Bedeutung von IDS / IPS. lesen

UTM-Appliance für kleine und mittlere Unternehmen

Intra2net Appliance Pro

UTM-Appliance für kleine und mittlere Unternehmen

Mit UTM-Appliances können sich kleine und mittlere Unternehmen vor vielfältigen Bedrohungen schützen. Die überarbeitete Appliance Pro von Intra2net lässt sich je nach Softwarelizenz von der Basis-Sicherheit für das Netzwerk bis hin zur umfassenden Exchange-Alternative einsetzen. lesen

Neue Modelle für WANs und Endpoint Security

Nachbericht NetEvents EMEA Press Summit 2018

Neue Modelle für WANs und Endpoint Security

Multi-Clouds, IoT und Mobile Computing haben die Anforderungen an die Netzwerk- und Endpunkt-Sicherheit deutlich erhöht. Auf der Konferenz NetEvents EMEA Press Spotlight in Portugal wurden neue Lösungen und Konzepte vorgestellt, die auch für Service Provider in Deutschland spannend sind. lesen

Intrusion-Detection und -Prevention-Systeme

Überblick über IDS und IPS

Intrusion-Detection und -Prevention-Systeme

Ein Intrusion-Detection- oder Intrusion-Pre­ven­tion-System (IDS / IPS) ist eine Security-Lösung, die ein Netzwerk oder eine Netz­werk­kom­po­nen­te wie einen Server oder einen Switch überwacht und versucht, Regel­ver­let­zung­en und schädliche Vorfälle wie Hacker-Angriffe zu erkennen und diese dann teilweise automatisch abzuwehren. Wir zeigen wie sich IDS und IPS unterscheiden und wer die wichtigsten Hersteller sind. lesen

Gemanagte IT-Sicherheit für den deutschen Mittelstand

Network Box bei der ZEG eG

Gemanagte IT-Sicherheit für den deutschen Mittelstand

Die Digitalisierung hat den Mittelstand erreicht. Längst setzen auch KMU auf digitale Systeme, um ihre Arbeits- und Geschäftsprozesse zu optimieren, um so mit der Konkurrenz Schritt zu halten. Der digitale Wandel bedeutet aber gleichzeitig, dass eine umfassende IT-Sicher­heitsstrategie Bestandteil der Firmen­kultur werden muss, um Cyberangriffe auf die Unternehmensnetze zu verhindern. lesen

Keine Chance für unbekannte Bedrohungen

[Gesponsert]

Moderne Firewalls müssen kommunizieren können

Keine Chance für unbekannte Bedrohungen

Die Integration neuer Technologien wird immer wichtiger für effektive Netzwerksicherheit. Die XG Firewall vereint Deep Learning und Schutztechnologien, die unbekannte Bedrohungen wie Ransomware zuverlässig blockieren. lesen

Antiviren-Lösung mit Cloud-Management

Endgeräte-Schutz von Securepoint

Antiviren-Lösung mit Cloud-Management

Mit Antivirus Pro bringt Securepoint eine Endpoint Antivirus-Lösung mit zentralem Cloud-Management auf den Markt. Die Software gliedert sich in das UTM-Gesamtkonzept des Herstellers ein. lesen

Grundlagen der UTM-Systeme

Unified Threat Management (UTM)

Grundlagen der UTM-Systeme

Unified Threat Management-Lösungen bieten kleinen und mittelgroßen Unternehmen alle Funktionen, die sie zum Absichern eines Firmennetzwerks benötigen, in einer Box. Bestandteil einer UTM-Appliance sind meist Firewall-Funktionen, Antivirus, und Spamfilter, aber oft auch Contentfilter, VPN und Intrusion Detection und Intrusion Prevention. Wir zeigen, was UTM-Lösungen alles können und wer die wichtigsten Hersteller sind. lesen

So verhindern Sie, dass Sie Teil eines Botnets werden

[Gesponsert]

Millionenschäden durch Datenklau – Imageverlust inklusive

So verhindern Sie, dass Sie Teil eines Botnets werden

Next-Gen-Technologien wie Sandboxing oder Deep Learning halten auch in Firewall-Lösungen Einzug – und liefern so die Antwort auf immer komplexere Cyberattacken und Zero-Day-Angriffe. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44924262 / Definitionen)