Vor- und Nachteile: Ist eine UTM-Appliance das optimale Gerät für Ihr Unternehmen?

UTM-Appliances eignen sich nicht für alle Umgebungen, um die Netzwerk-Security zu verbessern. Wir zeigen die Stärken und Schwächen der Technologie.

Dieser Artikel behandelt

Netzwerk-Sicherheits-Tools

Anmerkung der Redaktion: Es handelt sich hier um den ersten Teil eines Zweiteilers zu UTM-Appliances. Wir nehmen...

dabei die Kosten-Nutzen-Vorteile unter die Lupe, die die Implementierung einer UTM in Ihrer Umgebung mit sich bringt.

UTM-Appliances (Unified Threat Management) werden von vielen Unternehmen eingesetzt. Große und kleine Firmen möchten damit ein umfangreiches Arsenal an Bedrohungen abwehren, durch die Cyberkriminelle Ihre Systeme und Daten kompromittieren wollen. Allerdings sind UTM-Systeme nicht immer die richtige Wahl für bestimmte Umgebungen. Zum Beispiel haben viele Unternehmen bereits diverse Spezialprodukte im Einsatz, die Security-Funktionen ähnlich zu UTM für die Sicherheit des Netzwerks zur Verfügung stellen. Teilweise ist es mit immensem Kostenaufwand verbunden, wenn Firmen alle Spezialprodukte entfernen und durch UTM-Produkte ersetzen. In Bezug auf die Produktauswahl gibt es auch Vorteile, wenn Sie spezielle Security-Geräte einer UTM vorziehen. Für die entsprechende Sicherheitsanforderung können Sie die beste Lösung wählen, die wahrscheinlich leistungsfähiger in einigen Bereichen und schwächer in anderen ist. Somit müssen Sie sich nicht auf eine Kompromisslösung einlassen und ein Allround-Produkt kaufen.

Es kommt auf die Unternehmensgröße an

Die Größe des Unternehmens ist ein weiterer wichtiger Gesichtspunkt, wenn Sie UTM-Appliances als potenzielle Lösung evaluieren. Sehr kleine Organisationen brauchen vielleicht nicht alle Sicherheitsfunktionen, die eine UTM zur Verfügung stellt. Somit würden Sie möglicherweise unnötig Geld für nicht genutzte Funktionen ausgeben. Auf der anderen Seite können sehr große Firmen UTM-Appliances unter Umständen nicht einsetzen, da diese Tools in Sachen Skalierbarkeit und Zuverlässigkeit nicht ausreichen, um das Netzwerk ausreichend zu schützen. Zumindest besteht die Möglichkeit, dass ein Spezialprodukt an dieser Stelle die Arbeit besser verrichtet.

UTM-Appliances sind ein Single Point of Failure

Den wichtigen Faktor Zuverlässigkeit sollten Sie hinsichtlich UTM-Systeme nicht außer Acht lassen. Diese Produkte sind ein alleiniger Schwachpunkt (SPoF – Single Point of Failure) für die meisten oder alle Security-Schutzmechanismen im Netzwerk. Fällt ein UTM-System aus, könnte das im schlimmsten Fall zu einem Stillstand für ein Unternehmen führen. Wird eine UTM-Appliance kompromittiert, hat das möglicherweise katastrophale Folgen im Hinblick auf die IT-Sicherheit.

Stellen Sie Detailfragen zur internen Integration der Funktionen.

Aus einer technischen Perspektive ist einer der Hauptvorteile einer UTM-Appliance, dass mehrere Erkennungs- und Präventionsfunktionen enthalten sind. Die Leistungsfähigkeit und Effizienz sind so optimiert. Angriffe können schneller und genauer mit weniger Aufwand erkannt und gestoppt werden. Leider bieten nicht alle UTM-Produkte diesen Umfang. Einige Hersteller bündeln einfach separate Produkte unter einem Namen. Möglicherweise gibt es aber dann keine einzelne Schnittstelle für das Management und das Monitoring. Außerdem ist eine Kommunikation zwischen den Einzelkomponenten nicht oder nur bedingt vorhanden. Somit nutzen diese Geräte die Informationen nicht gemeinsam und teilen sich unterm Strich auch nicht die Analyse-Workload. Liebäugelt ein Unternehmen mit dem Erwerb einer UTM-Appliance, sollten es dem Anbieter detaillierte Fragen in Bezug auf die interne Integration stellen. So lässt sich vermeiden, dass man ein Produkt kauft, bei dem lediglich der Name die einzige Gemeinsamkeit ist.

UTMs sind keine Allheilmittel

Entscheiden sich Firmen für den Kauf eines UTM-Systems, sollten Sie sich im Klaren sein, dass es kein Allheilmittel gegen jegliche Sicherheitsbedrohung ist. Zum Beispiel fehlt es den meisten UTM-Tools an sehr wichtigen Technologien für Netzwerk-Security. Dazu gehört zum Beispiel Netzwerk-basierte DLP (Data Loss Prevention). Deswegen brauchen Sie häufig andere Kontrollmechanismen für die Netzwerksicherheit, um die UTM-Systeme zu ergänzen.

Ein weiterer Nachteil ist, dass Netzwerk-Security-Technologien nur den Datenverkehr überwachen können, der sich im Netzwerk des Unternehmens abspielt. Aus diesem Grund ist eine UTM-Appliance möglicherweise für mobile und andere Computer ineffizient, wenn diese das Netzwerk der Firma nicht verwenden. Einige Organisationen adressieren das, indem sie sämtlichen Traffic durch das eigene Netzwerk routen. Das lässt sich mit VPN (Virtual Private Network) erledigen und somit könnte man auch mobile Endgeräte wie Smartphones, Tablets oder Notebooks damit ausstatten. Das kostet aber Geld und wirkt sich unter Umständen nachteilig auf die Performance aus. Letzteres hängt in erster Linie mit Latenz bei der Netzwerkkommunikation zusammen. Wichtiger ist aber, dass die Netzwerksicherheits-Kontrollen keinen Einblick in verschlüsselte Inhalte haben. Spielt sich die Kommunikation auf diese Weise ab, lässt sich nicht nach Malware scannen. Anders ist die Sachlage, wenn das Netzwerk so ausgelegt wurde, dass an wichtigen Knoten entschlüsselt und wieder verschlüsselt wird. Das ist allerdings in Bezug auf die Sicherheit bedenklich. Zusätzliche generiert das Overhead, weil die Entschlüsselung und Verschlüsselung des gesamten Netzwerk-Traffics Rechenleistung benötigt. Zu guter Letzt würden Security-Kontrollen keine Netzwerk-basierten Angriffe sehen, die nicht durch bestimmte Knoten innerhalb des Perimeters fließen. Zum Beispiel könnte sich Malware zwischen einem Host und einem einzelnen Subnetz verbreiten. Das ist dann nicht der Fall, wenn die Security-Funktionen strategisch im gesamten Unternehmen verteilt sind.

Über die Autorin:

Karen Scarfone ist leitende Cybersecurity-Expertin bei Tapestry Technologies und leitende Beraterin bei Scarfone Cybersecurity. Sie berät Kunden im Bereich Cybersecurity und ist auf Netzwerk- und Sicherheitsrichtlinien spezialisiert. Scarfone war vorher leitende Wissenschaftlerin des National Institutes of Standards and Technology (NIST) in den USA. Sie betreute dabei die Entwicklung der System- und Netzwerk-Security-Publikationen für öffentliche Einrichtungen.

Artikel wurde zuletzt im Juli 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Best Practice: Netzwerk-Sicherheit und -Tools

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close