Definition UTM

Was ist Unified Threat Management (UTM)?

| Autor / Redakteur: Tutanch / Peter Schmitz

Unter Unified Threat Management (UTM) versteht man die Konsolidierung mehrerer Sicherheitssysteme und die Bereitstellung umfassender Sicherheitsfunktionen in einer Sicherheitslösung.
Unter Unified Threat Management (UTM) versteht man die Konsolidierung mehrerer Sicherheitssysteme und die Bereitstellung umfassender Sicherheitsfunktionen in einer Sicherheitslösung. (Bild: Pixabay / CC0)

Unified Threat Management bezeichnet eine Sicherheitslösung, die mehrere Sicherheitssysteme und -funktionen in einer einzigen Appliance bereitstellt. Bestandteile von UTM sind Firewalls, IDS- und IPS-Systeme, Virenschutz, Gateways, VPNs, Spamfilter und Contentfilter.

Bei Sicherheitslösungen lässt sich zwischen Specialized Security Appliances (SSA) und Unified Threat Management Appliances (UTMA) unterscheiden. Während Specialized Security Appliances für spezielle Sicherheitsaufgaben konzipiert sind, vereinen Unified Threat Management Appliances mehrere Sicherheitsfunktionen in einer gemeinsamen Plattform. UTM ist dadurch in der Lage, durch ein einzelnes System an einem zentralen Ort für Sicherheit in einem Netzwerk zu sorgen. Es werden unterschiedliche Technologien in einer Appliance konsolidiert und gemeinsam gemanagt. Der Betrieb von separaten Sicherheitsprodukten wie Firewalls oder IDS- und IPS-Systemen entfällt.

Bestandteil einer UTM-Appliance sind beispielsweise Antivirusfunktionen, Spamfilter, Contentfilter, Firewallfunktionen, VPN-Funktionen oder Intrusion Detection und Intrusion Prevention Funktionen. Für Administratoren ergibt sich der Vorteil, dass nur ein einziges System zu installieren und zu betreuen ist. Auf dem Markt sind UTM-Lösungen von namhaften Herstellern wie beispielsweise Check Point, Cisco, Fortinet, Juniper Networks und Sophos erhältlich. Ist ein leistungsfähiges Unified Threat Management im Unternehmensnetzwerk installiert, lassen sich unternehmensspezifische Sicherheitsstrategien oder -konzepte schneller und mit geringerem administrativen Aufwand umsetzen. Die Sicherheitsarchitektur wird integrativ und bündelt eine Vielzahl an Funktionen unter einer gemeinsamen Oberfläche.

Häufige Bestandteile eines UTM-Systems

Die Architektur von Unified Threat Management Lösungen ist serviceorientiert und stellt umfangreiche Sicherheitsfunktionen zur Verfügung, die sich in verschiedene Anwendungen und Dienste einbinden lassen. Neben dem Netzwerk selbst schützt das UTM-System E-Mail-Services, Datenübertragungen, Datenbanken, Webserver, Anwendungsserver oder Messenger- und Kurznachrichtendienste. Um all diese Aufgaben zu leisten, vereint die UTM-Appliance verschiedenste Sicherheitslösungen in einer gemeinsamen, funktionskombinierten Lösung. Bestandteile eines Unified Threat Management Systems können folgende Einzelfunktionen und -komponenten sein:

  • Firewalls
  • Intrusion Detection Systeme (IDS)
  • Intrusion Prevention Systeme (IPS)
  • Antiviren-Gateways, -Scanner und -Protectionsysteme
  • Internet-Gateways
  • VPN Gateways (Virtual Private Network Gateways)
  • Spamfilter
  • Contentfilter
  • Proxy-Funktionen
  • Network Address Translation (NAT)
  • Authentifizierungssysteme
  • Verschlüsselungssysteme
  • Quality of Service Funktionen (QoS)
  • Reportingfunktionen

Vorteile durch Unified Threat Management (UTM)

Unified Threat Management Systeme gewinnen aufgrund von immer komplexer werdender Bedrohungsszenarien mehr und mehr an Bedeutung. Grundsätzlich können unterschiedliche Teile des Netzwerks und der IT-Umgebung gleichzeitig mit Kombinationen von Schadsoftware und verschiedenen Angriffsmustern attackiert werden. Kommen bei solchen Angriffen viele verschiedene einzelne Sicherheitssysteme zum Einsatz, die getrennt verwaltet und aktualisiert werden, sind die Abwehrmaßnahmen nur wenig effektiv. Gerade wenn es um den Schutz vor neuen Formen von Schadsoftware geht, ist es oft kaum möglich, die Systeme unterschiedlicher Hersteller auf einen gemeinsamen aktuellen Stand zu bringen. Das Unified Threat Management bietet den Vorteil, dass eine zentrale Stelle für die Abwehr von Bedrohungen geschaffen wird, die die einheitliche Administration aller Einzelfunktionen gestattet. Komplexe Angriffe lassen sich leichter abwehren und das Gesamtsystem ist wesentlich schneller mit neuesten Abwehrstrategien versorgt. Der Hauptvorteil der UTM-Lösung liegt in der einfachen Installation und Verwendung. Administratoren können alle Security-Funktionen gleichzeitig auf dem Laufenden halten und müssen sich nicht mit Hard- und Software verschiedener Hersteller auseinandersetzen. Ein weiterer Vorteil liegt in geringeren Investitions- und Betriebskosten. Die durch eine komplexe Security-Landschaft verursachten hohen Kosten lassen sich durch ein UTM-Einzelsystem vermeiden, ein Grund, weshalb UTM-Systeme in der Regel vor allem bei kleineren Unternehmen zum Einsatz kommen.

Mögliche Nachteile des Unified Threat Managements

Das Unified Threat Management bietet zwar viele Vorteile, doch können durch den Einsatz einer zentralen Sicherheitslösung mit gebündelten Sicherheitsfunktionen auch Nachteile entstehen. Die UTM-Appliance kann unter Umständen zur zentralen Schwachstelle werden, wenn sie selbst Sicherheitslücken aufweist, nicht auf dem neuesten Stand ist oder eine Fehlkonfiguration besitzt. Oft ist es daher erforderlich, zusätzlich zum Unified Threat Management eine zweite Verteidigungslinie zu schaffen, um Angriffe zu eliminieren, die die zentrale Verteidigungsstellung überwunden haben. Zudem setzen gerade größere Unternehmen häufig auf einen Best-of-breed-Ansatz, bei dem für jeden Teilbereich die für das Unternehmen beste Einzellösung eingesetzt wird. Für sehr große Unternehmen ist bei UTM-Systemen teilweise auch die Performance der Systeme ein limitierender Faktor.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Security-Ausgaben steigen

ITK-Benchmark

Security-Ausgaben steigen

IT-Security ist einer der wachstumsstärksten Bereiche in der IT. Dies zeigen die Ergebnisse des auf Basis des eAnalyzers 2017 von Techconsult und Cancom Pironet erstellten ITK-Benchmarks. lesen

Acht Tipps für ein sicheres IoT-Heimnetzwerk

Haunted-House-Studie von Sophos

Acht Tipps für ein sicheres IoT-Heimnetzwerk

„Hacker herzlich willkommen“. Dieser Slogan müsste eigentlich über vielen Eingangstüren in Deutschland prangen. Im Rahmen der Haunted-House-Studie hat Sophos eine Heatmap erstellt, die zeigt, wie viele unsichere IoT-Geräte es in Deutschland gibt. Doch der Hersteller gibt auch Tipps, wie man den Hackern das Leben schwer machen kann. lesen

5 Erkenntnisse des Security Reports

Watchguard analysiert Bedrohungslage

5 Erkenntnisse des Security Reports

WatchGuard hat die Bedrohungslage des ersten Quartals 2017 analysiert und die Ergebnisse in seinem vierteljährlich erscheinenden „Internet Security Report“ zusammengefasst. lesen

Virtuelle Firewalls in Microsoft Azure integrieren

Video-Tip: Sicherheit virtueller Netzwerke

Virtuelle Firewalls in Microsoft Azure integrieren

Microsoft bietet in seinem Cloud-Dienst Azure auch zahlreiche Sicherheitsfunktionen rund um das Thema Firewall. Dazu können Administratoren aus dem Marketplace virtuelle Appliance integrieren, welche die virtuellen Netzwerke genauso zuverlässig schützen, wie Firewalls das in lokalen Netzwerken können. lesen

Next Gen Endpoint Security in deutschen Unternehmen

Neue IDC Studie

Next Gen Endpoint Security in deutschen Unternehmen

Mit der digitalen Transformation erhöhen sich die Anforderungen an die IT-Security immens, der erforderliche Paradigmenwechsel lässt allerdings vielerorts noch auf sich warten. So nutzt gerade einmal die Hälfte der Unternehmen Advanced Security Lösungen. Neue IT-Security-Tools allein genügen nicht. Die Unternehmen werden sich nur dann effektiver schützen können, wenn sie ihre bisherigen, weitgehend reaktiven Security-Konzepte aufgeben und damit beginnen, proaktive Ansätze wie „Detect und Respond“ gezielt umzusetzen. lesen

Es ist (Cyber)-Krieg und keiner merkt es

IT-SECURITY Management & Technology Conference 2017

Es ist (Cyber)-Krieg und keiner merkt es

Cyber-War, CEO-Fraud, Ransomware, alles Begriffe, die inzwischen nicht nur IT-Leiter, sondern auch Geschäftsführer kennen sollten. Während aber fast jedes Unternehmen einen klaren Notfallplan für den Brandfall hat, herrscht beim Thema IT-Notfälle noch immer große Ignoranz und Unsicherheit bei Anwendern und Führungskräften. lesen

Der Security-Anbieter Endian schützt Maschinen

Von UTM zu Industrie 4.0

Der Security-Anbieter Endian schützt Maschinen

Als der Begriff „Industrie 4.0“ aufkam, entwickelte der Südtiroler UTM-Spezialist Endian bereits Lösungen dafür. Jetzt will der Hersteller das Wachstum in Deutschland über Partner vorantreiben. lesen

Was bedeutet Netzwerksicherheit?

Definition Netzwerksicherheit

Was bedeutet Netzwerksicherheit?

Netzwerksicherheit sorgt nicht nur für die sichere Vernetzung innerhalb von Unternehmen, sondern spielt auch für die Anbindung mobiler Nutzer, für das Internet of Things (IoT) und für Cloud Computing eine zentrale Rolle. lesen

Sensible Kundendaten im Netzwerk verschlüsseln

Stormshield SDS Easy

Sensible Kundendaten im Netzwerk verschlüsseln

IT-Security-Spezialist Stormshield stellt mit SDS Easy ein Data Protection Pack vor, das sich direkt mit dem UTM (Unified Threat Management) von Stormshield Network Security verbindet. SDS Easy kann einzelne lokale Dateien, ganze Netzwerkordner und mittels Container auch externe Datenspeicher verschlüsseln lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44924262 / Definitionen)