Unified Threat Management: Einführung in UTM-Appliances

UTM-Appliances können für Firmen sehr viele Vorteile bringen. Damit lässt sich die Sicherheit erhöhen sowie Ressourcen und somit Kosten reduzieren.

Dieser Artikel behandelt

Netzwerk-Sicherheits-Tools

Ein UTM-System (Unified Threat Management) ist eine Hardware-Appliance, virtuelle Appliance oder ein Cloud-Service...

für das Netzwerk, das diverse Security-Technologien kombiniert und integriert. In der Regel sind eine Firewall, ein Intrusion Prevention System (IPS), Antimalware, Virtual Private Networking (VPN) und Web-/Content-Filter integriert.

Virtuelle Appliances und Cloud Services für UTM-Einsätze werden immer beliebter. Beide Arten an UTM-Systemen eliminieren die Notwendigkeit, eine Appliance am eigenen Standort betreiben zu müssen. 

UTM-Produkte vereinfachen das Management, indem sie Netzwerk-Administratoren eine integrierte Schnittstelle zur Wartung jeder Komponente bieten.

Dennoch bieten sie zentrale Kontrolle und lassen sich einfach bedienen. Dieser Artikel konzentriert sich jedoch rein auf UTM-Appliances.

UTM-Appliances vereinfachen das Management, da der Netzwerk-Administrator eine integrierte Schnittstelle für die Konfiguration und die Verwaltung aller Komponenten benutzen kann. 

Die zentrale Kontrolle reduziert die Komplexität und somit die Gefahr, dass Fehler entstehen. Das liegt daran, dass die Details jeder Komponente auf einem sogenannten Dashboard klar ersichtlich ist. 

Ein Administrator kann schnell auf Probleme bei der Performance reagieren und überwachen, wie Änderungen andere Komponenten beeinflussen. Ein weiterer Vorteil sind die geringeren Kosten verglichen mit denen, die beim Kauf von Einzelkomponenten anfallen. Weiterhin sind geschlossene Compliance-Berichte möglich, wenn diese durch gesetzliche Vorgaben vorgeschrieben sind.

Ein potenzieller Nachteil ist, dass UTM-Produkte ein Single Point of Failure (SPoF) sein können, wenn plötzliche eine Situation auftritt, die man nicht schnell oder proaktiv lösen kann.

Die Demografie der UTM-Kunden

Die Zielmärkte der UTM-Anbieter waren ursprünglich kleine und mittelständische Unternehmen (SMB). Man wollte sie dabei unterstützen, den administrativen Aufwand zu reduzieren und die Kosten für die IT-Sicherheit zu kontrollieren. Durch ihre Zuverlässigkeit und Skalierbarkeit sind UTM-Produkte allerdings auch für größere Firmen geeignet.

Heutzutage findet man UTM-Appliances in kleinen Büros und Home Offices (SOHO), im Einzelhandel, bei Banken und ähnlichen Umgebungen, Zweigstellen, mittelständischen Unternehmen und großen Firmen. Die meisten UTM-Anbieter haben eine Produktlinie im Programm, um jeden Kundentyp zufrieden zu stellen.

Typische Funktionen von UTM Appliances

Fast jede Appliance für Unified Threat Management enthält die gleichen Grundfunktionen. Die verschiedenen Anbieter spendieren den unterschiedlichen Modellen möglicherweise zusätzliche Komponenten, um damit das Interesse der Kunden zu wecken. Die Grundfunktionen sehen üblicherweise so aus:

  • Antivirus/ Antimalware: Diese Komponente scannt nach schädlichen Programmen und anderen Arten an Malware. Wird sie fündig, kommt der Schadcode in Quarantäne oder wird entfernt. Einige UTM-Appliances enthalten auch Funktionen für Antispam. Basiert der Scanner für die Antimalware auf einer Appliance (die Software sitzt also auf der Appliance), dann werden die Scans zu einem gewissen Grad Einfluss auf die Performance haben. Einige Anbieter verwenden Scanner für die Antimalware in der Cloud. Somit werden während eines Scans nicht die Ressourcen der UTM belastet.
  • Firewall: Eine Next-Generation Firewall (NGFW) ist das Herzstück der UTM Appliance. Gängige Durchsatzraten sind 600 Mbps bis 200 Gbps. Weiterhin sind diverse Ports enthalten, die Ethernet mit den Geschwindigkeiten 10/100, oder sogar im Gigabit-Bereich von 1, 10, 40 oder 100 bereitstellen.
  • Intrusion Prevention: Diese Komponente analysiert eingehende Netzwerkpakete auf Angriffssignaturen. Die Ergebnisse werden mit den definierten Richtlinien verglichen. Unsichere Pakete werden in der Regel verworfen und eine Verbindung beendet. So schützt man das interne Netzwerk.
  • Virtual Private Networking: Diese Komponente verwaltet VPN-Verbindungen, um einen sicheren externen Zugriff auf das interne Netzwerk zu garantieren.
  • Webfilter: Diese Komponente verhindert den Zugriff auf unangemessene Webinhalte. Ein Administrator kann URLs oder Domänen definieren, die nicht erlaubt sind. Er setzt sie dann auf eine sogenannte Blacklist. Möglicherweise kommuniziert der Filter auch permanent mit einem Reputations-Service, der sich laufend aktualisiert. Unter Umständen fängt der Filter auch alle HTTP-Anfragen in einer TCP-Verbindung ab. Einige Anbieter stellen Webfilter als Teil des Grundpakets zur Verfügung. Bei anderen müssen Sie für die Benutzung dieses Services eine separate Lizenz erwerben.

Zu weiteren Funktionen, die in spezifischen UTM-Modellen enthalten sind, gehören Applikations-Kontrolle, Management der Bandbreite, Data Loss Prevention (DLP), auf Identität basierende Zugriffskontrolle, Load Balancing und so weiter. Diese mehr fortschrittlichen Funktionen findet man gewöhnlich in hochwertigeren Systemen wieder, die sich an mittelständische oder große Firmen richten.

Preise und Support

Wie die Unified-Threat-Management-Appliances bestückt sind und vom Anbieter verkauft werden, variiert ziemlich. Ein Kunde kauft oder least möglicherweise eine Einheit von einem Anbieter oder Wiederverkäufer. Dazu ist sehr häufig ein jährliches Abonnement notwendig, um Updates und Upgrades für die Software zu bekommen. So ein Abonnement kann die Gesamtkosten deutlich in die Höhe treiben.

Weitere Artikel zu Unified Threat Management:

UTM-Produkte evaluieren: Die Vor- und Nachteile von Unified Threat Management

Mit Unified Threat Management (UTM) Kosten und Latenz senken

Die verschiedenen Security-Schichten von UTM

Appliances für SOHO kosten mindestens 400 Euro. Die Geräte mit einem Abonnement für Zweigstellen fangen bei ungefähr 1.500 Euro an, kosten üblicherweise aber um die 2.200 Euro. Die nächste Stufe richtet sich an mittelständische Unternehmen. Hier sprechen wir von mindestens 18.000 Euro. Sieht man weiter nach oben, können für eine sehr große Organisation schon 180.000 Euro oder noch mehr anfallen.

Für eine zusätzliche Gebühr bieten die meisten Hersteller auch verschiedene Stufen an Support an. Am unteren Ende bekommt man eingeschränkten Telefon- und E-Mail-Support, meist sind eine Knowledge Base und ein Forum verfügbar. Die Unterstützung per Telefon könnte außerdem auf die Geschäftszeiten beschränkt sein. Höherwertige Verträge enthalten möglicherweise 24/7-Support und eine Reaktionszeit für einen Techniker vor Ort innerhalb von vier Stunden oder am nächsten Tag ist garantiert. Auch die Lieferung von Ersatzteilen binnen 24 Stunden und ein dedizierter Kundebetreuer sind nicht unüblich. Jährliche Support-Verträge kosten manchmal nur 500 Euro, können aber auch mit 25.000 Euro zu Buche schlagen.

Schulungen für UTM

Viele Anbieter und Wiederverkäufer bieten Schulungen für das jeweilige UTM-System an. Administratoren und Techniker können diese für eine zusätzliche Gebühr besuchen. Die Kosten dafür variieren stark. Normalerweise sprechen wir aber über eine Preisspanne von 1.000 bis 3.500 Euro. Hier kommt es ein bisschen darauf an, ob die Veranstaltung webbasiert ist oder nicht virtuell in einem Unterrichtsraum stattfindet.

Auch wenn es normalerweise nicht notwendig ist und man sich Wissen selbst aneignen kann, helfen solche Schulungen einem Administrator, sich schneller mit der neuen Technologie zurechtzufinden. Diese Trainings sind möglicherweise auch wichtig, wenn ein Administrator von der Technologie eines Anbieters auf eine andere migriert.

Technische Mitarbeiter nehmen an gewissen Schulungen Teil, um von einem speziellen Anbieter eine Zertifizierung zu bekommen.

Eignet sich eine UTM-Appliance für Ihr Unternehmen?

Viele Unternehmen installieren und managen mit Sicherheit Firewalls, Antimalware, ein IPS, Technologie für Webfilter und andere Security-Produkte von verschiedenen Anbietern. Ein UTM-System kann den Prozess allerdings wesentlich vereinfachen, was unterm Strich kosteneffizienter ist. Die beste Herangehensweise für ein Unternehmen ist, die momentane Situation hinsichtlich der Security-Appliances und des jeweiligen Kaufdatums zu dokumentieren. 

Dazu gehört auch, wann das geschätzte Lebensende des jeweiligen Produkts erreicht ist, von welchem Anbieter das System kommt und wie hoch die Kosten für einen Ersatz sind. Mit diesen Informationen können Sie dann die Kosten mit UTM-Appliances vergleichen. Möglicherweise sparen Sie sich viel Zeit, wenn Sie viele Security-Komponenten standardisieren oder in einem einzelnen Produkt von einem Anbieter vereinen, das eine zentrale Managementkonsole zur Verfügung stellt. Für viele Firmen ist der Einsatz eines UTM-Systems sicherlich eine clevere Entscheidung.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Juli 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Best Practice: Netzwerk-Sicherheit und -Tools

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close