Die Vorteile von UTM-Appliances und wie sie Security-Vorfälle reduzieren

Unified Threat Management gehört derzeit zu den großen Security-Trends. Richtig eingesetzt, verringern Sie damit die Anzahl der Sicherheitsvorfälle.

Dieser Artikel behandelt

Netzwerk-Sicherheits-Tools

Dies ist der erste Beitrag eines Zweiteilers zum Thema „Vorteile von Unified Threat Management (UTM)“. In diesem...

Artikel zeigen wir, wie UTM bei der Reduzierung von Security-Vorfällen helfen kann. Im zweiten Teil widmen wir uns weiteren Überlegungen, damit Sie das beste UTM-Produkt  für Ihr Unternehmen finden.

UTM-Produkte sind eine sehr effiziente Methode, um die meisten der heutzutage stattfindenden Angriffe abzuwehren. Das gilt selbst für die Produkte, die nicht alle der üblichen Security-Funktionen mit sich bringen. Auf alle Fälle reduzieren Sie damit die angerichteten Schäden im Unternehmen, was sich wiederum positiv auf die Kosten auswirkt. Viele Firmen, vor allen Dingen kleinere Unternehmen, haben nicht die notwendige Security-Expertise und -Belegschaft im eigenen Haus. Deswegen kann UTM einen signifikanten Unterschied machen, Angriffe effizient zu erkennen und schlussendlich zu stoppen. Zumindest lässt sich so die Bedrohung minimieren. In größeren Unternehmen mag UTM vielleicht keinen so großen Unterschied für die Bedrohungslage machen. Trotzdem dürfte Unified Threat Management auch hier Verbesserungen und Annehmlichkeiten mit sich bringen und im Idealfall sogar noch die Kosten senken.

Die Business-Vorteile von UTM-Appliances lassen sich in vier große Kategorien aufteilen:

  • Reduzierung der Security-Vorfälle
  • Schnellerer Rollout von Security-Funktionen
  • Niedrigere Infrastruktur-, Software- und Arbeitskosten
  • Minimierung der Latenz

UTM-Vorteil Nummer Eins: Reduzierung der Security-Vorfälle

Die Verwendung eines einzelnen integrierten Produkts verbessert im Gegensatz zu mehreren separaten Geräten die Effizienz hinsichtlich der Erkennung und Prävention von Angriffen enorm. Daraus resultierend reduziert sich auch die Anzahl der Security-Vorfälle. Setzen Sie verschiedene Produkte ein, dann müssen zum Beispiel die für eine Erkennung notwendigen Analysen wiederholt werden. Mit einem UTM-Produkt wird diese erforderliche Analyse nur einmalig durchgeführt.

Wollen Sie zum Beispiel Web-Anfragen und -Antworten auf bösartige Aktivitäten untersuchen, müssen Sie die jeweiligen Web-Protokolle analysieren, anschließend werfen Sie einen Blick auf die Inhalte, die sich als Pakete in diesen Protokollen befinden. Mit einem einzelnen Produkt ist das Parsen der Inhalte nur einmal notwendig, was das Untersuchen der Inhalte deutlich effizienter macht. Im anderen Fall müssten separate Produkte unabhängig voneinander eine Prüfung durchführen.

Wenn ein Produkt komplett integriert ist, kann dieses einzelne Produkt Angriffe erkennen und stoppen. Vorausgesetzt, die Komponenten zur Erkennung und Prävention sind alle gut aufeinander abgestimmt, nutzen Informationen gemeinsam und arbeiten zusammen. Ein einzelnes Produkt ist dazu nicht in der Lage, weil es ein vergleichbares Niveau an Kooperation zwischen getrennten Geräten schlichtweg nicht gibt. Das gilt vor allem auch für zuvor unbekannte Angriffe, die sich nicht durch Signatur-basierte Methoden erkennen lassen. Findet so ein Angriff statt, wird er möglicherweise von mehreren dieser Security-Ebenen als verdächtig eingestuft. Bei Einzelprodukten würde keine dieser Ebenen den Verdacht als so hoch einschätzen, dass Alarm ausgelöst wird. Wenn allerdings mehrere Komponenten Verdacht schöpfen und die Analysen gegenseitig in Beziehung zueinander gestellt werden, dann ergibt sich mitunter ein sehr viel detaillierteres Bild der Bedrohungslage.

Ein weiterer wichtiger Aspekt in Bezug auf UTM-Systeme ist die große Bandbreite an unterstützten Erkennungs- und Präventions-Funktionalitäten, da UTM letztendlich eine mehrschichtige Verteidigung in einem einzelnen Produkt ist. Da UTM eine Vielzahl an Angriffen erkennen kann, stellt es ein Äquivalent zur Leistungsfähigkeit vieler verschiedener Security-Lösungen dar und bietet bessere Ergebnisse als verschiedene Einzelprodukte.

Über die Autorin:

Karen Scarfone ist leitende Cybersecurity-Expertin bei Tapestry Technologies und leitende Beraterin bei Scarfone Cybersecurity. Sie berät Kunden im Bereich Cybersecurity und ist auf Netzwerk- und Security-Richtlinien spezialisiert. Scarfone war früher leitende Wissenschaftlerin des National Institutes of Standards and Technology (NIST), wo sie für Veröffentlichungen zu System- und Netzwerksicherheit für öffentliche Einrichtungen verantwortlich war.

Folgen Sie SearchNetworking.de auch auf Facebook, Twitter und Google+!

Artikel wurde zuletzt im Juli 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Best Practice: Netzwerk-Sicherheit und -Tools

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close