In der Anfangszeit des Internet waren Angriffe innerhalb des Netzes weitgehend unbekannt. Erst im Jahr 1988 wurde von Robert Morris der erste Computerwurm programmiert.
Heutzutage sind Verbindungen ins Internet ohne Firewalls nicht mehr wegzudenken. Am weitesten verbreitet sind Gateway-Firewalls, die den Zugang zum Internet absichern.
Heute haben wir deutlich andere Ansprüche an die Sicherheit, adressiert mit neuen firewall-Generationen, die sogenannten UTM-Gateways.
Unified Threat Management (UTM)
Da sich die Netzwerkgrenzen immer weiter ausweiten – inzwischen zählen schließlich die Cloud, Mobilgeräte und eine neue Generation virtueller Mobilmitarbeiter dazu – reicht eine ausschließliche Benutzerauthentifizierung über ein Netzwerk-Gateway nicht mehr aus, um den Schutz Ihres Netzwerks zu garantieren.
Was ist UTM?
Diese neuartige Bezeichnung steht für die Konsolidierung von Technologien, die bis zu diesem Zeitpunkt separate Sicherheitsprodukte waren. Firewall, Intrusion Detection, Intrusion Prevention (IDS/IDP) und Gateway-Virenschutz wurden nun in einer einzigen integrierten Netzwerksicherheits-Appliance kombiniert.
UTM macht Sicherheit, Management, Gateways, Endpoints und Endnutzer-Anforderungen
einfacher. Auf den Punkt gebracht bedeutet das, dass UTM die Arbeit des IT-Administrators
einfacher gestaltet.
Die Verwaltung zahlreicher Insellösungen erhöht die Komplexität. Administratoren müssen
sich mit unterschiedlichen Verwaltungsumgebungen vertraut machen, die sich sowohl in den
Funktionsbezeichnungen als auch im Design stark unterscheiden. Sie müssen viele Firmware und
Pattern-Updates abwickeln und die Lösungen so konfigurieren, dass diese reibungslos
zusammenarbeiten und die gesamte Sicherheitsumgebung am Laufen bleibt.
Zusätzlich erhöhen zahlreiche Netzwerksicherheitslösungen die Komplexität bei
Fehlerbehebungen, da fehlerhafte Konfigurationen und Störungen an vielen Punkten auftreten
können. Schließlich gibt es jetzt viele Stellen, (Knoten, Verknüpfungen, Endpoints), die
Administratoren zur Auffindung eines Problems prüfen müssen. Finanziell gesehen wird die
Implementierung zahlreicher Einzelprodukte noch unattraktiver, wenn man die Kosten für
Service-Abonnements (z.B. Support, Wartung und Updates) mit aufrechnet.
Wenn hingegen nur eine einzige UTM-Appliance zum Einsatz kommt, gibt es nur eine
Verwaltungsoberfläche, Abonnement-Gebühren sind nur an ein Unternehmen abzuleisten
und Fehler können über eine zentrale Management-Konsole behoben werden. Außerdem sind
die Anwendungen auf einem UTM-Gerät perfekt aufeinander abgestimmt und ergänzen sich
gegenseitig.
Eine UTM-Appliance kann beispielsweise erst eingehende VPN-Verbindungen von mobilen
Mitarbeitern (z.B. IPSec oder SSL) entschlüsseln und diesen Datenverkehr dann durch ein
Intrusion Protection-System filtern. Diese Vorgehensweise hat klare Vorteile gegenüber
Einzelprodukten, die Sie erst in der richtigen Reihenfolge installieren und dann mit komplexen
Regeln für Routing und Datenverkehrverarbeitung konfigurieren müssen, da die Filter
ansonsten nicht korrekt funktionieren.
Netzwerkperimetersicherheit, die Gateway und Endpoint kombiniert
Bisher bedeutete die Kombination von UTM und Endpoint Protection in nur einer Plattform
weniger Funktionalität und eingeschränkte Integration. In vielen Fällen war auf Endpoint-
Ebene lediglich Anti-Virus verfügbar. Und Integration bedeutete eine Kooperation mit einem
einem anderen Anbieter.
Diese Zeiten sind vorbei. Durch die Integration von Endpoint Protection in das Gateway, über
das alle Sicherheitslösungen einheitlich verwaltet werden können, dehnt eine moderne
UTM-Lösung den Netzwerkperimeter auf den Endpoint und die Cloud aus. Ihr Netzwerk und
Ihre Daten bleiben also vor Bedrohungen geschützt – unabhängig davon, wo der Anwender
arbeitet, welches Gerät er benutzt und mit welchem Punkt er sich verbindet.
Wir unterstützen hier nur standardisierte Produkte führender Hersteller die wir ausgibig getestet und unser Erfahrung damit sammeln konnten.
Weiteres siehe unsere Hersteller/ Partner-Seite
Haben Sie hierzu Beratungsbedarf? Rufen Sie uns an.