Sergey Nivens - Fotolia

UTM-Lösungen zur Absicherung von Firmennetzen

UTM-Appliances übernehmen die wesentlichen Sicherheitsfunktionen zum Schutz von Firmennetzen. Sie richten sich vor allem an KMUs, zunehmend aber auch an große Unternehmen.

Die Zahl der mit dem Netzwerk verbundenen Geräte steigt exponentiell. Dadurch nehmen aber auch die Bedrohungen für Firmennetze und die in ihnen gespeicherten Daten laufend zu. Angreifer haben bereits mehrfach bewiesen, dass sie in der Lage sind, Sicherheitslücken in Firmennetzen zu finden und zu ihrem Vorteil auszunutzen. Sie greifen dabei auf Löcher in der Firewall, Mitarbeiter die auf Phishing-E-Mails hereinfallen oder Telearbeiter zurück, deren heimische Rechner nicht ausreichend abgesichert sind.

Viele Unternehmen verwenden bislang einen Flickenteppich aus verschiedenen Sicherheitslösungen, der oft dazu noch von verschiedenen Herstellern stammt, um ihre Netzwerke zu schützen und zu verteidigen. Die Anschaffung, Konfiguration, das Verwalten und Überwachen dieses Sammelsuriums an Geräten und Diensten erfordert einen erheblichen Aufwand und viel Erfahrung. Dadurch entsteht eine unnötige Belastung der Administratoren und Security-Spezialisten, die mit dem Schutz des Netzwerkes beauftragt sind.

Lösungen zum Unified Threat Management (UTM) bestehen aus optimierter Hard- und Software, die sich um viele Sicherheitsfunktionen im Unternehmen kümmern kann. UTM-Produkte können essentielle Aufgaben wie Firewall, Intrusion Detection and Prevention, Antivirus, Virtual Private Networking (VPN) und mehr übernehmen. Der wichtigste Zweck einer UTM-Lösung ist es, einen mehrstufigen, integrierten Schutz zu bieten. Dazu benötigen Unternehmen nur noch eine einzige Appliance, die nicht nur leichter zu verwalten, sondern die in der Regel auch günstiger in der Anschaffung ist.

Es gibt mittlerweile auch UTM-Dienste aus der Cloud. Sie sind allerdings noch nicht sehr weit verbreitet. Laut dem 2017 veröffentlichten Magic Quadrant for Unified Threat Management von Gartner überlegen 29 Prozent der befragten Unternehmen, eine Cloud-basierte Management-Konsole einzusetzen. Bisher ist es den UTM-Anbietern aber noch nicht gelungen, einen Großteil ihrer Kunden zur Nutzung der neuen Cloud-Angebote zu bewegen.

Die folgenden Abschnitte beschreiben die Vor- und Nachteile von UTM-Lösungen und zeigen, wie unterschiedliche Netzwerkstrukturen von Unified Threat Management profitieren können.

Die wichtigsten Vor- und Nachteile von UTM-Lösungen

Eine UTM-Appliance bietet viele Pluspunkte, wenn es um das Abwehren von Bedrohungen sowie den Schutz von Netzwerken und sensiblen Informationen geht. Eine Auswahl der wichtigsten Vorteile:

  • Hardware-Konsolidierung: Anstelle von vielen einzelnen Geräten muss ein Administrator in einem kleinen oder mittleren Unternehmen nur noch eine einzelne Appliance erwerben, einrichten und verwalten beziehungsweise einige wenige Appliances, wenn es um den Schutz einer größeren Umgebung geht.
  • Vereinfachtes Management und leichtere Verteilung von Patches: Wenn verborgene und brandneue Gefahren viele verschiedene Teile eines Netzwerkes gleichzeitig bedrohen, kann dies schnell zu einem administrativen Alptraum führen, sobald viele unterschiedliche Security-Lösungen involviert sind. UTM-Lösungen bieten dagegen ein zentralisiertes Management, so dass Administratoren auch umfangreichen Bedrohungen für lokale und entfernte Umgebungen von einer einzigen Konsole aus begegnen können. Auch das Patch-Management wird erleichtert, da nur noch eine einzelne oder einige wenige Appliances aktualisiert werden müssen, statt einer Vielzahl unterschiedlicher Geräte.
  • Ein Anbieter, eine Lizenz, ein Support-Kontakt: Beim Einsatz einer UTM-Appliance müssen sich Administratoren nur mit einem einzigen Anbieter und seinem Support befassen, so dass mit der Zeit ein enger und verlässlicher direkter Kontakt entstehen kann. Auch ist die Lizenzierung einer einzigen Appliance leichter zu erledigen. Das gilt insbesondere auch dann, wenn ein Unternehmen wächst und der Bedarf steigt.
  • Niedrigere Ausgaben: Die Konsolidierung der Hardware durch Unified Threat Management sorgt in der Regel für geringere Kosten als wenn viele Einzelgeräte angeschafft werden müssen. Administratoren können ihre Kenntnisse und ihr Training außerdem auf eine einzige Appliance konzentrieren.

Obwohl UTM-Lösungen also viele administrative und organisatorische Vorteile haben, gibt es doch auch eine Reihe von Nachteilen wie:

  • Single Point of Failure: UTM-Lösungen vereinen viele Sicherheitsfunktionen in nur einer einzigen Appliance. Das kann eine erhebliche Schwachstelle sein, wenn die Appliance – aus welchen Gründen auch immer – die Arbeit einstellt oder wenn Malware über einen anderen Weg in das interne Netzwerk gelangt. Um diese Gefahr abzuschwächen, können sich KMUs überlegen, eine zweite Sicherheitsmaßnahme wie Software-Firewalls auf den Clients einzusetzen. Es gibt aber auch fortgeschrittene UTM-Lösungen, die redundant aufgebaut sind. So lässt sich das genannte Szenario vermeiden.
  • Performance-Probleme: Bis vor kurzem galt vor allem die im direkten Vergleich zu Hardware-Firewalls geringere Performance als größte Schwachstelle von UTM-Appliances. Sobald alle Funktionen aktiviert sind, verlangsamte sich die Geschwindigkeit in betroffenen Netzen deutlich. Das galt insbesondere dann, wenn die Antivirus-Funktion den gesamten Netzwerk-Traffic und die E-Mails überprüfen sollte. Viele UTM-Hersteller haben die Performance ihrer Appliances aber mittlerweile deutlich erhöht. Unternehmen, die ein UTM-Produkt einsetzen wollen, sollten jedoch trotzdem kontinuierlich die Netzwerk-Performance im Auge behalten. Auch sollten sie alle in der engere Auswahl aufgenommenen Appliances vor der Anschaffung gründlichen Tests unterziehen.

Unternehmen, die am meisten von UTM-Lösungen profitieren

Die meisten UTM-Anbieter bieten mehrere Appliance-Modelle an, die sich nach Kapazität und Fähigkeiten einteilen lassen. So kann etwa eine High-Capacity-Appliance durchaus die primäre Netzwerkverbindung ins Internet am „Edge“ schützen. Alternativ lässt sie sich auch im Kernnetz einsetzen, um dort für High Availability und weniger Netzwerkfehler zu sorgen.

Kleinere UTM-Appliances bieten ähnliche Funktionen wie größere Modelle, richten sich aber vor allem an KMUs. Sie eignen sich auch für entfernte Niederlassungen, die mit dem zentralen Firmennetz verbunden werden sollen. Aufgrund der modularen Eigenschaften vieler UTM-Lösungen kann ein Administrator alle oder auch nur exakt die Funktionen aktivieren, die in der jeweiligen Umgebung tatsächlich benötigt werden.

Szenario 1: UTM für kleine und mittlere Unternehmen

Ursprünglich richtete sich UTM vor allem an den Markt für KMUs, also an Organisationen mit weniger als 100 Mitarbeitern und bis zu maximal 1000 Angestellten. Diese Firmen sollten damit eine All-in-one-Security-Box erhalten, die sich leicht installieren und verwalten lässt. KMUs stellen auch heute noch einen erheblichen Teil der Käufer von UTM-Lösungen – aus guten Gründen.

UTM-Lösungen sind tatsächlich ein nahezu ideales Produkt für fast jede KMU-Infrastruktur. Alle größeren Hersteller wie Fortinet, Dell, Cisco, Watchguard, Check Point, Sophos und Barracuda bieten deswegen ein umfangreiches Angebot an UTM-Appliances für den KMU-Bereich an. Wenn das passende Produkt gefunden wurde, dann bietet UTM einen umfassenden, aber dennoch flexiblen und günstigen Schutz für das gesamte Netzwerk.

Szenario 2: UTM für Filialen und das Home Office

Laut der National Study of Employers (NSE) erlauben in den USA mehr als 67 Prozent der Arbeitgeber mit mehr als 50 Angestellten ihren Mitarbeitern zumindest gelegentlich wichtige Arbeiten von zu Hause aus zu erledigen. Hier zu Lande sind es laut einer aktuellen Erhebung des BITKOM-Verbands nur 30 Prozent der deutschen Unternehmen, die ihre Belegschaft ab und zu aus dem Home Office arbeiten lassen. Auch wenn dafür häufig Virtual Private Networks (VPNs) eingesetzt werden, um die Verbindung zwischen dem Heimarbeitsplatz und dem Unternehmensnetz abzusichern, haben die Firmen-Admins nur wenig Kontrolle über die Sicherheit der dafür verwendeten privaten Computer. Wenn der Heim-PC mit einem Virus, einem Rootkit oder einer anderen Malware verseucht ist, kann auch ein VPN das Firmennetz nicht schützen.

Manche UTM-Anbieter wie Watchguard bieten deswegen vergleichsweise günstige UTM-Appliances an, die sowohl die Daten als auch die Kommunikation zwischen Filialen, dem Home Office und dem zentralen Netzwerk schützen. Beispielsweise konfiguriert sich die Firebox T10 von Watchguard automatisch selbst, sobald sie mit dem Netzwerk verbunden wird und nimmt dann Kontakt mit der zentralen Konsole des Firmen-Admins auf. Dazu verwendet sie auch Cloud-Ressourcen, über die sie unter anderem sogar Aktualisierungen zu neuen Gefahren erhält. Der Administrator kann die Appliance aus der Ferne verwalten und so sicherstellen, dass der Heim-PC und die Verbindung sicher sind und die Kommunikation den Firmenrichtlinien entspricht.

Szenario 3: UTM für große Enterprise-Umgebungen

In der Vergangenheit wurden UTM-Lösungen vor allem zur Konsolidierung der verwendeten Hardware, wegen ihrer leichteren Bedienbarkeit und den geringeren Kosten, aber nicht wegen ihrer Performance und Verlässlichkeit eingesetzt. Letztere Punkte sind aber essentiell für die meisten größeren Unternehmen. Heutzutage bieten jedoch einige UTM-Anbieter Produkte und Lösungen an, die sich auch in Hochleistungsumgebungen sowohl am Edge als auch im Core eines Netzwerks einsetzen lassen. Diese Appliances bieten mittlerweile Load Balancing, eine hohe Skalierbarkeit und die Fähigkeit, Virtual Local Area Networks (VLAN) einzurichten. Mit VLANs können mehrere Sicherheitszonen konfiguriert werden.

Das wichtigste Problem in diesem Bereich ist jedoch, dass viele größere Unternehmen bereits über eine umfangreiche Security-Infrastruktur verfügen und nur wenig Interesse daran haben, gut funktionierende Standalone-Einheiten mit UTM-Lösungen zu ersetzen. Das würde zudem bedeuten, dass sie sich komplett auf einzelne Appliances verlassen müssten.

Große Firmen, die sich einer Akquisition oder einem Zusammenschluss zweier Firmen gegenübersehen und die ihre IT-Security standardisieren müssen oder die die Firewalls in einem großen Netzwerk konsolidieren wollen, sollten sich UTM-Lösungen jedoch genauer ansehen. Unabhängig von der jeweiligen Situation werden diese Organisationen jedoch viel Zeit dafür aufwenden müssen, sich über die benötigten Spezifikationen klar zu werden und um sich mit Vertriebsspezialisten abzusprechen. Tests der in die Auswahl genommenen Appliances inklusive einer Aktivierung aller Funktionen sind hier ebenfalls notwendig. Sie sollten unbedingt unter möglichst realistischen Bedingungen durchgeführt werden, also bei vergleichbaren Performance-Belastungen wie im echten Netzwerk.

Wie sich das richtige UTM-Produkt finden lässt

KMUs bleiben die wichtigste Zielgruppe für UTM-Lösungen. Ein kleines oder mittleres Unternehmen, das seine aktuelle Security-Infrastruktur optimieren will, sollte sich die Portfolios der wichtigsten UTM-Anbieter genauer ansehen. Aber auch große Unternehmen können jetzt aus einer umfangreichen Palette modernster UTM-Lösungen wählen, die wirklich Enterprise-ready sind und die alle Erwartungen an die Performance, Skalierbarkeit und Redundanz erfüllen.

Darüber hinaus gibt es günstige UTM-Appliances auf dem Markt, die sich zur Anbindung entfernter Büros einsetzen lassen und die deutlich mehr Sicherheitsfunktionen bieten als reine VPN-Lösungen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Einführung in Unified Threat Management Appliances

Windows-10-Netzwerke mit Windows Defender Advanced Threat Protection absichern

Darauf sollten Unternehmen bei SIEM aus der Cloud achten

Artikel wurde zuletzt im September 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Enterprise-Vulnerability-Management

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close