Ratgeber UTM

Wie Sie das richtige Security-Komplettpaket finden

16.03.2009
Von Horst Höfflin
Der unübersichtliche Markt für UTM-Appliances (Unified Threat Management) macht die Produktauswahl für Unternehmen nicht gerade einfach. Wer sich jedoch die richtigen Fragen stellt, tut sich leichter, die passende Appliance zu finden.

Lösungen für Unified Threat Management (UTM) haben in den vergangenen Jahren einen regelrechten Boom erlebt. Trotz schwächelnder Wirtschaft verzeichnet der Markt für Sicherheitslösungen aus einer Hand ein kontinuierliches Wachstum. Das Konzept, mehrere Sicherheitsfunktionen auf einer einheitlichen Plattform mit grafischer Benutzeroberfläche (GUI) zusammenzufassen statt mehrere separate Security-Lösungen aneinanderzureihen, wird offensichtlich immer populärer. Dank des All-in-One-Ansatzes müssen sich Administratoren beispielsweise nicht mehr auf multiplen Management-Oberflächen mit jeweils eigenem Fachvokabular und Produktdesign zurechtfinden. Zudem entfallen regelmäßige Firmware- und Versions-Updates, wie sie bei Einzelprodukten erforderlich sind, um das fehlerfreie Zusammenspiel der Produktfunktionen innerhalb der gesamten Sicherheitsumgebung zu gewährleisten. Auch verursachen UTM-Lösungen keine doppelten Lizenzgebühren etwa für Support, Wartung und Updates und vereinfachen darüber hinaus die Identifizierung von Systemkonflikten. Last, but not least sind alle Sicherheitsapplikationen einer UTM-Appliance aufeinander abgestimmt und ergänzen sich demnach gegenseitig.

Die Produktlandschaft

Auf den ersten Blick sind sich moderne UTM-Lösungen hinsichtlich Ausstattung, Funktionalität und Gesamtkonzept ähnlich: Nahezu alle Hersteller kombinieren Einzellösungen von Drittanbietern, proprietäre und Open-Source-Techniken in einem Gerät.

Eine bloße Aneinanderreihung von Funktionen, wie sie häufig praktiziert wird, ist jedoch nur von geringem Wert. Wichtig ist, dass diese in ein einheitliches Management-System eingebunden sind. Dabei geht es in erster Linie darum, dass alle Funktionsbereiche der Lösung nahtlos integriert sind. Zudem kommt es darauf an, wie die Sicherheits-Applikationen miteinander kombiniert werden - und dass sich sämtliche Funktionen ohne zusätzliche Tools über eine einheitliche grafische Benutzeroberfläche managen lassen. Letztendlich entscheidend ist allerdings, wie effektiv jede Einzelfunktion in ihrem jeweiligen Aufgabenbereich Probleme löst.