UTM-Produkte evaluieren: Die Vor- und Nachteile von Unified Threat Management

UTM-Appliances stärken die Security des Netzwerks und schützen Server und Infrastruktur. Aber UTMs alleine reichen in der mobilen Welt nicht aus.

Dieser Artikel behandelt

Netzwerk-Sicherheits-Tools

Anmerkung der Redaktion: Dies ist der zweite Teil des zweiteiligen Artikels zum Thema Evaluierung von potenziellen...

UTM-Produkten. Im ersten Teil haben wir über Kosten, Effizienz und Brauchbarkeit von UTM-Systemen gesprochen. In diesem Beitrag geben wir Ihnen weitere Tipps mit auf den Weg, damit Sie das beste UTM-System für Ihr Unternehmen finden.

Netzwerk-Security ist per Definition auf die Angriffe begrenzt, die eine Netzwerk-Übertragung beinhalten. Allerdings gibt es heutzutage immer noch viele Security-Vorfälle, die Netzwerk-Traffic nicht involvieren. Ein klassisches Beispiel ist eine Person, die einen infizierten USB-Stick an ein Notebook anschließt und das Gerät so verseucht. Für Netzwerk-basierte Kontrollen gibt es einfach keine Möglichkeit, dies zu identifizieren. Versucht die Malware im Anschluss sensible Daten aus dem Netzwerk auf einen externen Host zu übertragen, sieht die Sache anders aus. Allerdings könnte zu diesem Zeitpunkt das Kind schon in den Brunnen gefallen sein. Host-basierte Antiviren-Software muss auf einem Notebook installiert sein, um eine Infektion des Geräts durch die Malware von vornherein zu stoppen.

Ein weiteres Beispiel für die Notwendigkeit von Host-basierten Security-Mechanismen ist der Verlust oder Diebstahl eines mobilen Geräts. Dabei ist es relativ egal, ob es sich um ein Smartphone, Tablet oder Notebook handelt. Anders gesagt sind Netzwerk-Security-Kontrollen sinnlos für den Schutz eines Mobilgeräts, wenn der Angreifer physischen Zugriff hat. Ist ein mobiles Gerät nur mit Netzwerk-basierten Mechanismen geschützt, kann ein Cyberkrimineller sehr schnell die sensiblen Daten aus dem Gerät kitzeln. Dazu verwendet er forensische Recovery-Tools. In einigen Fällen ist es sogar noch einfacher. Deswegen ist es zwingend erforderlich, dass Sie Host-basierte Security-Kontrollen auf mobilen Geräten einsetzen. Im Speziellen ist Verschlüsselung des gesamten Datenträgers wichtig. Sind die Inhalte stark verschlüsselt, kommen unautorisierte Dritte im Falle eines Verlusts oder Diebstahls gar nicht oder nur mit immensem Aufwand an die sensiblen Daten.

Ähnlich zu Host-basierter Antiviren-Software und vollständiger Festplattenverschlüsselung gibt es viele weitere Host-basierte Security-Kontrollen, die sich durch Netzwerk-basierte nicht ersetzen lassen. Stattdessen ergänzen sich beide Security-Bereiche. Unified Threat Management (UTM) ist eine Schlüsselkomponente für eine umfassende Sicherheitsstrategie. Allerdings sind solche Produkte auf sich alleine gestellt nicht ausreichend. Auch die besten UTM-Appliances würden als alleiniger Verteidigungsmechanismus zulassen, dass viele Bedrohungen ihre Ziele erreichen. Beschädigung und Kompromittierung der Systeme wäre das Resultat. Die IT-Betriebsmittel werden immer mobiler und gerade deswegen ist Host-basierte Security immer wichtiger. Das soll aber nun nicht heißen, dass Netzwerk-basierte Security-Kontollen unwichtig sind - man braucht sie ebenso. Allerdings werden sie immer häufiger auf individuellen Hosts implementiert anstelle von Netzwerken. Unternehmen mit vielen mobilen Mitarbeitern finden UTM-Systeme möglicherweise hilfreich, um Server und andere Infrastrukturkomponenten zu schützen. Das gilt allerdings nicht für die Endgeräte der Anwender.

Der Schutz von Servern und anderen Systemen in der Infrastruktur ist immens wichtig. Sie enthalten schließlich die wichtigen Unternehmensdaten und andere Schlüsselkomponenten wie Datenbankserver, die möglicherweise Millionen an Kundeneinträgen beinhalten. Für Angreifer sind solche Systeme wahrscheinlich wesentlich wertvoller als das Endgerät eines Anwenders, da sie unter Umständen sehr wertvolle Daten speichern. Viele der Security-Fähigkeiten eines UTM-Systems sind extrem hilfreich, um diese Server gegen Bedrohungen von außen zu schützen. Wenn Sie ein UTM-Produkt evaluieren, sehen Sie sich genau den Umfang dieser UTM-Appliance an. Sowohl aus Sicht von Servern als auch der Anwender-Endgeräte.

Weiterhin sollten Sie die Auswirkungen überdenken, wenn Sie eine UTM-Appliance einsetzen und sofort das ganze Security-Spektrum des Geräts aktivieren. Einige Funktionen wie zum Beispiel die Firewall und Intrusion Prevention blockieren möglicherweise Aktivitäten, weil diese fälschlicherweise als bösartig eingestuft wurden. Das ist nicht aus der Luft gegriffen, wenn wir von der Implementierung neuer Security-Mechanismen sprechen. Nun stellen Sie sich vor, dass Sie im gesamten Unternehmen UTM-Produkte einsetzen und diese aus Versehen den wichtigsten Netzwerk-Traffic blockieren. Wie würde sich das finanziell auf die Firma auswirken?

Auch die Effizienz und den Durchsatz von UTM-Systemen sollten Sie durchleuchten. Jede aktive Sicherheitsfunktion beeinflusst ein wenig die Performance der UTM-Appliance. Diese „Verlangsamungen“ machen sich individuell vielleicht nicht bemerkbar. Summieren sie sich allerdings mit sechs oder sieben Security-Funktionen auf, kann das sehr wohl zu deutlichen Performance-Problemen führen und der Netzwerk-Traffic leidet darunter. Deswegen ist bei der Einführung von UTM-Produkten anzuraten, dass Sie den Vorgang in Phasen unterteilen. Aktivieren Sie auf keinen Fall alle Sicherheitsfunktionen einer UTM auf einmal. Wenn Sie schrittweise an die Sache herangehen, vermeiden Sie mit Sicherheit Probleme beim UTM-Einsatz.

Über die Autorin:

Karen Scarfone ist leitende Cybersecurity-Expertin bei Tapestry Technologies und leitende Beraterin bei Scarfone Cybersecurity. Sie berät Kunden im Bereich Cybersecurity und ist auf Netzwerk- und Security-Richtlinien spezialisiert. Scarfone war vorher leitende Wissenschaftlerin des National Institutes of Standards and Technology (NIST). Sie betreute dabei die Entwicklung der System- und Netzwerk-Security-Publikationen für öffentliche Einrichtungen.

Artikel wurde zuletzt im Juli 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Best Practice: Netzwerk-Sicherheit und -Tools

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close