UTM: Produktangebote im Überfluss

12.03.2009
Von Horst Höfflin
Der unübersichtliche Markt für UTM-Appliances (Unified-Threat-Management) macht die Auswahl für Unternehmen nicht gerade einfach. Wer sich jedoch die richtigen Fragen stellt, tut sich leichter, die passende Appliance zu finden.

Lösungen für Unified-Threat-Management (UTM) haben in den vergangenen Jahren einen regelrechten Boom erlebt. Trotz schwächelnder Wirtschaft verzeichnet der Markt für Sicherheitslösungen aus einer Hand ein kontinuierliches Wachstum. Das Konzept, mehrere Sicherheitsfunktionen auf einer einheitlichen Plattform mit grafischer Benutzeroberfläche (GUI) zusammenzufassen statt mehrere separate Security-Lösungen aneinanderzureihen, wird offensichtlich immer populärer. Dank des All-in-One-Ansatzes müssen sich Administratoren beispielsweise nicht mehr auf multiplen Management-Oberflächen mit jeweils eigenem Fachvokabular und Produktdesign zurechtfinden.

Zudem entfallen regelmäßige Firmware- und Versions-Updates, wie sie bei Einzelprodukten erforderlich sind, um das fehlerfreie Zusammenspiel der Produktfunktionen innerhalb der gesamten Sicherheitsumgebung zu gewährleisten. Auch verursachen UTM-Lösungen keine doppelten Lizenzgebühren etwa für Support, Wartung und Updates und vereinfachen darüber hinaus die Identifizierung von Systemkonflikten. Last, but not least sind alle Sicherheitsapplikationen einer UTM-Appliance aufeinander abgestimmt und ergänzen sich auf diese Weise gegenseitig.

Auf den ersten Blick sind sich moderne UTM-Lösungen hinsichtlich Ausstattung, Funktionalität und Gesamtkonzept ähnlich: Nahezu alle Hersteller kombinieren Einzellösungen von Drittanbietern, proprietäre und Open-Source-Techniken in einem Gerät.

Nahtlose Integration ein Muss

Eine bloße Aneinanderreihung von Funktionen, wie sie häufig praktiziert wird, ist jedoch nur von geringem Wert. Wichtig ist, dass diese in ein einheitliches Management-System eingebunden sind. Dabei geht es in erster Linie darum, dass alle Funktionsbereiche der Lösung nahtlos integriert sind. Zudem kommt es darauf an, wie die Sicherheits-Applikationen miteinander kombiniert werden – und dass sich sämtliche Funktionen ohne zusätzliche Tools über eine einheitliche grafische Benutzeroberfläche managen lassen. Letztendlich entscheidend ist allerdings, wie effektiv jede Einzelfunktion in ihrem jeweiligen Aufgabenbereich Probleme löst.

Was die Qualität der integrierten Komponenten betrifft, weisen UTM-Produkte durchaus Unterschiede auf. Häufig sind Produkt-Features nur rudimentär implementiert. So basieren beispielsweise die Spam-Filter mancher Appliances lediglich auf der Überprüfung der Absenderadresse, was aufgrund der ständigen Adressänderungen nur von begrenztem Nutzen ist. Effektivere Lösungen hingegen kombinieren eine Vielzahl von Mechanismen wie Grey-Listing, BATV (Bounce Address Tag Validation), SPF (Sender Policy Framework), RBL (Realtime Blackhole Lists), Whitelists und Empfängerverifizierung bis hin zu Techniken, die die explosionsartige Verbreitung neuer Spam-Nachrichten anhand bestimmter Muster (wie bei einem Virenausbruch) erkennen.

URL-Filter sind ein weiteres Beispiel dafür, wie unterschiedliche Lösungsansätze es gibt, um den Zugriff auf erwünschte oder unerwünschte Web-Seiten zu kontrollieren. Manche UTM-Lösungen verfügen über einen "Web-Filter", der lediglich aus einer Black- und Whitelisting-Komponente besteht, und dann die manuelle Erstellung von URL-Listen mit erlaubten beziehungsweise blockierten Web-Seiten erfordert. Ausgereiftere Lösungen wie die Produkte etwa von Sonicwall, Fortinet oder Watchguard greifen hierzu auf zentrale Server zu, die einen Milliardenbestand automatisch klassifizierter Seiten in Dutzenden von Kategorien vorhalten. Astaros UTM-Appliance wiederum ermöglicht es dem Administrator, aus einer Vielzahl von Kategorien eigene Hauptkategorien zu erstellen und zudem die Filtermethode umzukehren, sprich: bei Bedarf zunächst alle Seiten zu blockieren und nur bestimmte Kategorien und aufgelistete URLs zuzulassen.

Mit den Anforderungen wachsen

Der Sicherheitsmarkt verändert sich angesichts immer neuer Herausforderungen, denen die Hersteller mit neuen Werkzeugen, Produktversionen, Updates, Techniken und IT-Plattformen begegnen. Upgrade-Möglichkeiten und Skalierbarkeit zählen demnach zu den Schlüsselfunktionen einer UTM-Lösung, um auch für künftige Anforderungen gerüstet zu sein. Diesbezüglich fortschrittlichere Lösungen lassen sich durch das Hinzufügen (Clustering) weiterer Appliances im laufenden Betrieb dynamisch ausbauen und sorgen so für automatische Lastverteilung, Ausfallsicherheit und Hochverfügbarkeit. Flexible Erweiterungsmöglichkeiten zahlen sich spätestens dann aus, wenn man bei steigenden Leistungsanforderungen nicht auf eine größere Hardwareplattform wechseln muss, sondern auch in kleineren Schritten Upgrades vornehmen kann.

"Ease of Use", sprich: einfache Bedienbarkeit, ist eine Produkteigenschaft, die von UTM-Anbietern häufig betont wird. Im Prinzip geht es dabei um die Botschaft an potenzielle Käufer, dass sich die Lösung über eine grafische Benutzeroberfläche intuitiv verwalten lässt. Dabei erhebt natürlich jedes Produkt für sich den Anspruch, den Konkurrenzlösungen in puncto "Bedienerfreundlichkeit"überlegen zu sein. Wie es um den diesbezüglichen Reifegrad einer Lösung tatsächlich steht, lässt sich anhand von Screenshots oder einer Online-Demo schnell überprüfen.

"Ease of Use"

Unterschiede in der Benutzerfreundlichkeit von UTM-Lösungen zeigen sich schon am Layout der Oberfläche sowie an der Anordnung der einzelnen Aufgabenbereiche auf Administratorebene: Sind häufig genutzte Funktionen auf dem Bildschirm gut positioniert? Finden sich Administratoren schnell zurecht, ohne proprietäre Sonderbefehle erlernen zu müssen?

Naturgemäß ist es eine subjektive Einschätzung, ob ein Produkt einfach zu handhaben ist. Auch in der jüngsten Generation weisen UTM-Lösungen hier viele Gemeinsamkeiten auf und verfügen über eine grafische Benutzeroberfläche mit ähnlicher Anordnung. Sie bieten bereits typische Web-2.0-Funktionalität (wie etwa die UTM-Serie "Cyberoam" von Elitecore Technologies oder die Open-Source-Gateways "Untangle"), die Benutzern ohne Kenntnis der jeweiligen Technik schnelles Steuern und eine zielgerichtete Konfiguration ermöglichen. Bei der Evaluierung von UTM-Lösungen ist es jedoch ratsam, sich die GUI – im Rahmen etwa einer Produktdemonstration – in der Praxis vorführen oder sich alternativ ein Testsystem zuschicken zu lassen. Ein in diesem Kontext wichtiger Aspekt ist die ab Werk voreingestellte Konfiguration: Müssen erst umfangreiche Konfigurationsarbeiten vorgenommen werden, um das Produkt mit internen Sicherheitsrichtlinien in Übereinstimmung zu bringen, steigt das Risiko für Fehlkonfigurationen rapide – anders bei Appliances, die in einem vollständig "abgesicherten" Zustand ausgeliefert werden und lediglich diejenigen Kommunikationspfade mit der Außenwelt öffnen, die explizit freigeschaltet wurden.

Fazit

Die Auswahl der richtigen UTM-Lösung kann nicht einfach sein. Dafür ist der Markt für Sicherheitsprodukte in diesem Segment mit seiner Vielzahl an Anbietern zu unübersichtlich, ganz zu schweigen von der unendlichen Liste an Produkten und Funktionen. Wer sich aber vor der Kaufentscheidung unter anderem mit den oben genannten Aspekten auseinandersetzt, wird sich mit der Auswahl der für das eigene Unternehmen passenden UTM-Appliance leichter tun. (kf)

Vor dem Kauf

Diese Fragen sollten Sie sich stellen, bevor Sie sich für eine UTM-Appliance entscheiden:

  • Anforderungsprofil: Haben Sie bereits festgelegt, welche Features für Sie besonders wichtig sind? Was brauchen Sie für Ihr Unternehmen? So scheiden viele Lösungen von Anfang an aus.

  • Leistungskatalog: Haben Sie sich einen Überblick darüber verschafft, ob die in Erwägung gezogenen Produkte die angemessene Funktionsvielfalt und -tiefe haben, um die Probleme auch lösen zu können - und nicht nur über eine Vielzahl an Features verfügen?

  • Funktionstiefe: Wie funktionsreich und effektiv sind die Einzel-Features bei der Problemlösung in jedem Aufgabenbereich? Entsprechen sie Ihren Vorstellungen?

  • Konfiguration ab Werk: Sind umfangreiche Konfigurationsarbeiten erforderlich, um das Produkt mit internen Sicherheitsrichtlinien in Übereinstimmung zu bringen? Oder wird die Appliance bereits im "abgesicherten" Zustand ausgeliefert?

  • Upgrade-Möglichkeit und Skalierbarkeit: Ist die Lösung für künftige Anforderungen gerüstet? Lassen sich Funktionalität und Performance einfach ausbauen?

  • Versteckte Zusatzkosten: Sind bereits alle erwünschten Funktionen integriert? Oder müssen teure Upgrades vorgenommen werden?

  • Lizenzierungsmodell: Haben Sie das Lizenzierungsmodell komplett verstanden? Welche Lizenzen benötigen Sie genau, um Ihre Anforderungen abdecken zu können? Gibt es flexible Upgrade-Möglichkeiten, um Investitionssicherheit zu gewährleisten?

  • Management: Ist die Bedienungsoberfläche klar strukturiert? Ist die Benutzerführung einfach und verständlich, damit die Benutzer schnell alle sicherheitsrelevanten Einstellungen vornehmen können? Geht das komplett über die GUI – oder sind weitere Tools erforderlich?

  • Bedienfreundlichkeit: Besteht die Möglichkeit, sich vor dem Kauf die Bedienung der GUI zeigen zu lassen? Entspricht sie Ihren Vorstellungen? Ist die Bedienung auch ohne umfassendes technisches Know-how möglich?

  • Benutzeroberfläche: Hatten Sie ausreichend Zeit, die grafische Oberfläche der in Frage kommenden Lösung kennen zu lernen, damit Sie Menüstruktur und Benutzerführung richtig einordnen können?