Wie UTM ein Netzwerk absichert Jul 24, 2013 Mit "normalen" Firewalls oder Routern vom Provider können Sie Ihr Netzwerk problemlos in Segmente unterteilen, haben einen Paketfilter und Stateful Connection Tracking. Nun gab es im Jahr 2012 rund 1,5 Milliarden gemeldete webbasierte Angriffe (zum Vergleich: 2010 waren es "noch" 580 Millionen). Der Schutz muss folglich heutzutage weitreichender sein. Nicht nur die Netzwerkebene, sondern alle Ebenen des OSI-Modells sollten erfasst werden: Von den Daten in den einzelnen Paketen bis hin zum Datenverkehr der Anwendungen. Hier greifen "Unified Threat Management"-Lösungen (UTM). Sie sind sozusagen der nächste Evolutionsschritt. Aus einer traditionellen Firewall wird ein "all inklusive" Sicherheitsprodukt, welches diverse unterschiedliche Sicherheitsfunktionen auf einem einzigen Gerät auführen kann: Network Firewalling, Network Intrusion Prevention, Gateway Antivirus, Gateway Anti-Spam, VPN, Content Filtering, Authentification & Reporting. Teils auch noch Load Balancing, Data Leak Prevention, Token Authentification und einiges mehr. Das ist eine erstaunliche Menge an Funktionen und Diensten - auf nur einem Gerät. Eine einzige UTM-Appliance vereinfacht zudem die Verwaltung der Sicherheitsstrategien in Unternehmen. Denn sie übernimmt die Funktionen, die sonst viele Hard- und Softwareprodukte auf mehreren Systemen erledigen müssten - zumeist von unterschiedlichen Herstellern. Es gibt nur eine Managementkonsole, von der aus alle Funktionen konfiguriert und überwacht werden. Unternehmen, die auf mehrere Standorte verteilt sind, haben die Möglichkeit, zentral Sicherheitsregeln zu definieren und Kontrolle über das gesamte Unternehmensnetz auszuüben. Die Vorteile: • Weniger Komplexität: Eine zentrale Lösung. Ein Hersteller. Eine Verwaltungskonsole. • Simplizität: Multiple Installationen (und Wartung) mehrere unterschiedlicher System entfällt. • Einfaches Management: Zumeist eine "Plug & Play"-Bauweise mit einer Web-GUI • Weniger Schulungen: Es muss "nur" noch ein Produkt erlernt werden. • Compliance-Fragen können einfacher behandelt werden. Die Nachteile: • Single point of failure im Bereich des Netzwerks, sofern keine Ausfallsicherheit durch ein zweites System gegeben ist (HA). • Leichtere Kompromittierbarkeit, wenn ein Teil des Systems Sicherheitslücken hat. • Mögliche Probleme durch Latenzen und Bandbreite, wenn die UTM-Lösung voll ausgelastet ist. Was wir empfehlen: Auch wenn es nicht von der Hand zu weisende Nachteile gibt und nur sehr wenige Administratoren wirklich alle Funktionen der Geräte nutzen werden: Es ist unseres Erachtens sehr sinnvoll, Teile des Netzwerkverkehrs (zum Beispiel HTTP/FTP/DNS usw.) durch einen transparenten Proxy mit einer Antivirus-Lösung zu filtern. Es hilft auch sehr, wenn bestimmte Bereiche des Internets gar nicht erst erreicht werden. Eine weiterer Sicherheitspuffer verhindert einfach, dass die Probleme sofort auf den Endgeräten landen. Wer will, kann mit einer UTM-Lösung auch sehr granular die Benutzung von Webseiten oder ganzer Typengruppen von Webseiten verbieten und/oder überwachen. Sie wollen die Nutzung von sozialen Netzwerken oder Messengern verbieten? Verhindern, dass die Nachtschicht auf "Schmuddelseiten" unterwegs ist? Kein Problem, bei den meisten Produkten handelt es sich hier nur um ein paar einfache Regeln, die erstellt werden müssen. Allerdings sollten Sie unbedingt mit den Tücken des Deutschen Datenschutzrechts vertraut sein. Bei E-Mails sehen wir das anders: Nutzen Sie externe E-Mail-Gateways . Auch das brisante Thema Authentifizierung hat - bei größeren Umgebungen - unserer Meinung nach nichts auf der Firewall zu suchen. Aber auch dafür gibt es elegante Lösungen. Die UTM-Lösungen, die wir anbieten , schützen ihre Infrastruktur, bieten Schutz gegen die rasant anwachsenden Bedrohungen aus dem Internet und verfügen über ein breites Spektrum an Sicherheitslösungen für Unternehmen in jeglicher Größe.