So senken Sie mithilfe von Unified Threat Management (UTM) Kosten und Latenz

Unified Threat Management erhöht nicht nur die Sicherheit, sondern bietet zusätzliche Vorteile. Zum Beispiel können Sie so Kosten und Latenz senken.

Dieser Artikel behandelt

Netzwerk-Sicherheitsanalyse

Dies ist der zweite Beitrag unseres Zweiteilers zum Thema „Vorteile von Unified Threat Management (UTM)“. In diesem...

Artikel zeigen wir, welche Vorteile UTM für die Einführung neuer Security-Funktionen bietet und wie sich damit Kosten und Latenz senken lassen. Im ersten Teil sind wir bereits der Frage nachgegangen, wie sich mit Unified Threat Management die Anzahl der Security-Vorfälle reduzieren lässt.

UTM-Vorteil Nummer Zwei: Die Einführung neuer Security-Fähigkeiten verbessern

Im Laufe der Jahre wurden für UTM-Appliances verschiedene Erkennungs- und Präventionsfunktionen entwickelt und entsprechend integriert. Durch die Nutzung der neuesten Netzwerktechnologie ermöglichen es UTM-Systeme Administratoren, einfacher und schneller neue Sicherheitssysteme  einsetzen. Ein Beispiel aus der jüngeren Vergangenheit wäre Data Loss Prevention (DLP). Diese Technologie findet sich inzwischen in einigen UTM-Produkten und sobald ein Unternehmen bereits eine solche UTM-Appliance verwendet, muss zur Integration lediglich die entsprechende Funktion konfiguriert und aktiviert werden.

Auf diese Weise können Unternehmen schnell und unkompliziert von Neuerung profitieren. Der Einsatz von Netzwerk-DLP und anderen Security-Funktionen ist so also wesentlich einfacher möglich als mit ihren nicht-integrierten Alternativen, bei denen Kauf, Konfiguration und Deployment komplett neuer Einzelkomponenten nötig wären.

Der integrierte Charakter der UTM-Systeme erlaubt es Unternehmen, die neuesten Netzwerk- und Security-Technologien bequemer zu verwenden. Durch die modulare Art von UTM-Appliances können Firmen Komponenten deaktivieren, die Sie noch nicht einsetzen möchten. Sobald die entsprechenden Technologien genutzt werden soll, haben Administratoren dann die Möglichkeit, diese schnell zu konfigurieren und zu aktivieren. Unternehmen können so also sehr flexibel entscheiden, wann eine neue Security-Technologie in der Unternehmensumgebung verwendet werden soll.

UTM-Vorteil Nummer Drei: Senkung von Infrastruktur-, Software- und Lohnkosten

In den meisten Fällen sind Einsatz und Wartung einer UTM-Appliance im Gegensatz zu den entsprechenden Einzelprodukten wesentlich kostengünstiger. Trotzdem stehen Ihnen natürlich die gleichen Security-Komponenten zur Verfügung. Die Kosten für die Software sind aber nur eine Seite der Medaille. Die andere ist die darunter liegende Infrastruktur. Grob gesagt brauchen Sie für ein UTM-System weniger Appliances, Server und andere Hardware, als wenn Sie die gleichen Funktionen mit einzelnen Produkten erreichen wollen. UTM stellt Ihnen darüber hinaus aber sogar effizientere Analyse-Möglichkeiten zur Verfügung.

Die Verwendung einer UTM-Appliance wirkt sich möglicherweise auch positiv auf die Lohnkosten aus. Das ist zum Beispiel dann der Fall, wenn Administratoren eine einzige Schnittstelle für Monitoring, Management und Updaten von Firewall, Anti-Malware-, Intrusion-Detection- und Intrusion-Prevention-Software nutzen können. Für das Performance-Monitoring, die Untersuchung von Security-Vorfällen, das Einspielen von Updates und so weiter wird so außerdem weniger Schulungsaufwand nötig. Administratoren müssen im Falle einer UTM auch nicht mehrere verschiedene Security-Technologien überprüfen.

UTM-Vorteil Nummer Vier: Minimierung der Latenz

Historisch gesehen ist eine der größten Beschwerden bei Sicherheitstechnologien für Netzwerke die damit verbundene erhöhte Latenz, die man damit hinsichtlich der Netzwerkkommunikation ins Spiel bringt. Egal ob die Störungen nun gering oder enorm sind, die Anwender wird es immer auf gewisse Weise frustrieren. Die Ursache für diese Latenz liegt in der Analyse des Netzwerk-Traffics. UTM-Appliances reduzieren allerdings den Overhead bei der Untersuchung und Analyse des Datenverkehrs signifikant. In der Regel wirkt sich dieses Verhalten positiv auf die Latenz aus. Die Anwender und Systeme profitieren wiederum von verbesserter Performance.

Über die Autorin:

Karen Scarfone ist leitende Cybersecurity-Expertin bei Tapestry Technologies und leitende Beraterin bei Scarfone Cybersecurity. Sie berät Kunden im Bereich Cybersecurity und ist auf Netzwerk- und Security-Richtlinien spezialisiert. Scarfone war früher leitende Wissenschaftlerin des National Institutes of Standards and Technology (NIST), wo sie für Veröffentlichungen zu System- und Netzwerksicherheit für öffentliche Einrichtungen verantwortlich war.

Folgen Sie SearchNetworking.de auch auf Facebook, Twitter und Google+!

Artikel wurde zuletzt im Juli 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Netzwerk-Sicherheitsanalyse

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close