Lösen Appliances Security-Probleme?

12.09.2006
Von 
Jan Schulze ist freier Autor in Erding bei München.

Grundsätzlich sind laut Trost die UTM-Appliances sowohl in großen als auch in mittleren Unternehmen geeignet. Für kleinere Firmen dagegen hält er sie für überdimensioniert: Erst ab 250 Anwendern sei der Einsatz "wirklich sinnvoll". Nach oben sieht er dagegen keine Grenzen, da sich Appliances zu Clustern zusammenschließen lassen. Heutige Cluster-Lösungen in den Appliances seien "recht einfach zu konfigurieren, das kann jeder Administrator machen". Auch hochverfügbare Lösungen lassen sich nach Trosts Erfahrung über die Cluster-Technik realisieren. Der Experte erwartet ein starkes Wachstum im Bereich der Sicherheits-Appliances. Allerdings geht er davon aus, dass die Geräte überwiegend im Rahmen der zyklischen Neubeschaffungen bestehende Softwarelösungen ersetzen.

"Das Wachstum sehen wir vor allem im Mittelstand rund um den Bereich der Messaging-Sicherheit", so Experton-Berater Funk. "In großen Unternehmen halten Appliances besonders in speziellen Einsatzgebieten Einzug." Aus seiner Sicht sind die Hersteller jedoch gefordert, die Integrationsmöglichkeiten ihrer Produkte in die Management-Infrastrukturen der Anwender zu verbessern: "Es wäre wünschenswert, wenn die Appliance-Anbieter ihre Produkte hier weiter öffnen würden."

Kosten der Appliances

Ob Appliances in den Gesamtkosten teurer oder billiger sind als Softwareprodukte auf einem Standard-Server, ist nach wie vor umstritten. In der Regel liegt der Anschaffungspreis einer Appliance deutlich über den Kosten für Soft- und Hardware von der Stange. Dafür muss bei einer Appliance kein Betriebssystem verwaltet werden, die Implementierung kann sehr schnell erfolgen, und die Administration im täglichen Betrieb ist deutlich einfacher. Auch ist die Leistungsfähigkeit durch das optimierte Betriebssystem und die angepasste Hardware in der Regel höher als bei einem Standard-Server mit ähnlichen Hardwaremerkmalen. Welcher Ansatz von einer reinen Kostenwarte gesehen der geeignetere ist, kann also nur individuell ermittelt werden und hängt stark vom Know-how der IT-Mitarbeiter sowie den Einsatzszenarien ab.