Ratgeber UTM

Wie Sie das richtige Security-Komplettpaket finden

16.03.2009
Von Horst Höfflin

Bedienungsfreundlichkeit prüfen

"Ease-of-Use", sprich: einfache Bedienbarkeit, ist eine Produkteigenschaft, die von UTM-Anbietern häufig betont wird. Im Prinzip geht es dabei um die Botschaft an potenzielle Käufer, dass sich die Lösung über eine grafische Benutzeroberfläche intuitiv verwalten lässt. Dabei erhebt natürlich jedes Produkt für sich den Anspruch, den Konkurrenzlösungen in puncto "Bedienerfreundlichkeit" überlegen zu sein. Wie es um den diesbezüglichen Reifegrad einer Lösung tatsächlich steht, lässt sich anhand von Screenshots oder einer Online-Demo schnell überprüfen.

Unterschiede in der Benutzerfreundlichkeit von UTM-Lösungen zeigen sich schon am Layout der Oberfläche sowie an der Anordnung der einzelnen Aufgabenbereiche auf Administratorebene: Sind häufig genutzte Funktionen auf dem Bildschirm gut positioniert? Finden sich Administratoren schnell zurecht, ohne proprietäre Sonderbefehle erlernen zu müssen?

Web-2.0-Funktionen sind Standard

Naturgemäß ist es eine subjektive Einschätzung, ob ein Produkt einfach zu handhaben ist. Auch in der jüngsten Generation weisen UTM-Lösungen hier viele Gemeinsamkeiten auf und verfügen über eine grafische Benutzeroberfläche mit ähnlicher Anordnung. Sie bieten bereits typische Web-2.0-Funktionalität (wie etwa die UTM-Serie "Cyberoam" von Elitecore Technologies oder die Open-Source-Gateways "Untangle"), die Benutzern ohne Kenntnis der jeweiligen Technik schnelles Steuern und eine zielgerichtete Konfiguration ermöglichen. Bei der Evaluierung von UTM-Lösungen ist es jedoch ratsam, sich die GUI - im Rahmen etwa einer Produktdemonstration - in der Praxis vorführen oder sich alternativ ein Testsystem zuschicken zu lassen. Ein in diesem Kontext wichtiger Aspekt ist die ab Werk voreingestellte Konfiguration: Müssen erst umfangreiche Konfigurationsarbeiten vorgenommen werden, um das Produkt mit internen Sicherheitsrichtlinien in Übereinstimmung zu bringen, steigt das Risiko für Fehlkonfigurationen rapide - anders bei Appliances, die in einem vollständig "abgesicherten" Zustand ausgeliefert werden und nur die Kommunikationspfade mit der Außenwelt öffnen, die explizit freigeschaltet wurden.