Unified Threat Management - Die richtige Sicherheitslösung finden Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


27.12.2010 Uli Ries*

Unified Threat Management - Die richtige Sicherheitslösung finden

Das Konzept hinter UTM klingt charmant, insbesondere für kostenbewusste Schutzsuchende: In einer günstigen Software oder Appliance werden diverse Schutzprodukte kombiniert. Taugt die Idee zum Absichern von Unternehmensnetzen, oder sind dem Konzept Grenzen gesetzt?

Um der gängigen Sicherheitsbedrohungen Herr zu werden, müssten Unternehmen einen ganzen Zoo an verschiedenen Schutzmechanismen einrichten und betreiben. Entsprechend hoch sind die Kosten und die mit dem Absichern verbundene Komplexität. Denn umfassende Sicherheit verlangt nach Firewall, Virenscanner, Spam-Filter Intrusion-Detection-System, VPN-Gateway sowie Proxyserver - und spielt damit in Bereichen von mehreren zehntausend Euro.

Solche Summen gibt kaum ein kleines oder mittelständisches Unternehmen aus. Davon abgesehen ist eine solch heterogene Landschaft aus IT-Sicherheitsprodukten in der Praxis auch überdimensioniert und nur von Sicherheits-Profis zu administrieren und zu betreiben. Angesichts der überschaubaren IT-Ressourcen der meisten Unternehmen dürfte die Hürde damit zu hoch liegen. Am anderen Ende der Skala finden sich die Unternehmen, die Gratisversionen von Virenscannern installieren und so die Lizenzbestimmungen der Hersteller verletzen. Denn diese Versionen sind ausschließlich für den Privatgebrauch bestimmt.

Es gibt jedoch auch einen Mittelweg: Mit Unified-Threat-Management-Appliances haben die Hersteller von IT-Sicherheitsprodukten Lösungen im Angebot, die kleinere Netze absichern, gleichzeitig aber bezahlbar sind - schon ab 300 Euro sind UTM-Appliances zu bekommen.

UNIFIED THREAT MANAGEMENT Genauso komplex wie das Thema Sicherheit an sich ist in Teilen auch die Welt von Unified Threat Management (UTM). Je nach Hersteller unterscheidet sich der Funktionsumfang der Appliances. Allen UTMs gemeinsam sind Firewall, Spam-Filter, Antivirenlösung und Intrusion Detection System. Gängig, aber nicht in jedem Fall zu finden sind VPN-Gateway und Inhaltsfilter. Mit Letzterem kann der Webdatenstrom - neuerdings auch speziell der von sozialen Netzwerken wie Facebook - auf bestimmte Stichworte untersucht und bei Bedarf unterbrochen werden. Solche Funktionen sind sonst eher in ausgewachsenen DLP (Data Leakage Prevention)-Lösungen zu finden. Mancher Hersteller packt auch noch eine Funktion zum Untersuchen von per SSL verschlüsselten Datenströmen in seine Appliances oder bietet die Möglichkeit, VoIP-Telefonate abzusichern.

Ganz egal, wie umfangreich die UTM-Lösung ausgestattet ist, der Kunde profitiert vom Konzept: Es muss nicht aus finanziellen oder organisatorischen Gründen auf eine essentielle Komponente verzichtet werden. Kunden bekommen auf jeden Fall einen tauglichen Rundumschutz.

Die Appliances kommen nicht immer in Form einer Hardware zum Nutzer, sondern sind bei vergleichbarem Leistungsumfang auch als Software zu bekommen. Vorteil der Appliance: Sie ist auf die Anforderungen abgestimmt und stemmt die Netzwerklast problemlose. Vorteil einer Software: Sie kann prinzipiell auch in einer virtuellen Maschine auf einem vorhandenen Server laufen, sodass keine neue Hardware angeschafft werden muss. In größeren Netzwerken, in denen es auf hohen Datendurchsatz ankommt, hilft aber nur eine dedizierte Hardware.

VIEL SCHUTZ, WENIG MÜHE Eines der entscheidenden Argumente pro UTM ist das einheitliche Benutzer-Interface zur Administration. In heterogenen Infrastrukturen aus eigenständigen Schutzprodukten müssten die IT-Spezialisten mit verschiedensten Benutzeroberflächen hantieren, wodurch der Aufwand beträchtlich größer würde. Außerdem steigt in solchen Umgebungen das Risiko, dass ein wichtiger Hinweis in einer der zahlreichen, von den Komponenten erzeugten Log-Dateien untergeht.

Auch wenn nur ein einzelnes Log-File zu analysieren ist, erfordert diese Aufgabe doch ein profundes Fachwissen in Netzwerktechnik und grundsätzliches Verständnis für den Datenverkehr im Internet. Von daher sollten sich Unternehmen ernsthaft überlegen, die Unified-Threat-Management-Lösung nicht nur vom Systemhaus zu beziehen und in Betrieb nehmen zu lassen. Mit der erstmaligen Konfiguration ist es nicht getan: Viele Datenlecks lassen sich nur aufspüren, indem die Log-Dateien gründlich untersucht werden. Insofern leistet eventuell ein spezialisiertes Systemhaus auch im laufenden Betrieb gute Dienste.

Wobei auch die Erstkonfiguration Fachleuten überlassen werden sollte. Denn hierbei werden ja die Richtlinien definiert, nach denen das Netzwerk gesichert wird. Ein externer Berater ist hierbei aufgrund der unverstellten Sichtweise vielleicht besser geeignet als die Firmenmitarbeiter. Außerdem bringt er wahrscheinlich genug Erfahrung mit, um durch Stellen der passenden Fragen im Vorfeld die Schutzbedürfnisse des Kunden zu erfassen.

SICHER AUCH GEGEN VERSTÖßE VON INNEN In der Praxis machen viele UTM-Spezialisten die Erfahrung, dass Unternehmen ab fünf mit dem Internet verbundenen PC-Arbeitsplätzen mit einer UTM gut bedient sind. In der Regel wollen diese Kunden neben den Grundfunktionen wie Firewall und Virenschutz zur Abwehr von externen Gefahren noch eine Absicherung gegen (unbeabsichtigte) Angriffe von innen. Sprich: Es geht dann darum, den Zugriff aufs Internet zu kontrollieren.

Damit lassen sich vor allem rechtliche Probleme vermeiden, die den Geschäftsführern der Unternehmen aus fragwürdigen Aktivitäten der Mitarbeiter im Netz drohen könnten. Außerdem kann man durch reglementierten Internetzugriff Datenlecks vermeiden, die aus eventuellen Schadsoftware-Infektionen resultieren.

Viele UTM-Appliances geben den Internetzugriff je nach Konfiguration erst frei, wenn sich der Mitarbeiter authentifiziert hat. Sollte es doch einmal zu einem Verstoß gegen firmeninterne Regelungen kommen, sind die Verantwortlichen auf der sicheren Seite, da sich im Rahmen der innerbetrieblichen Möglichkeiten die Aktionen der Mitarbeiter nachvollziehen lassen.

PRAXISBEISPIEL Ein - etwas außergewöhnliches - Beispiel aus der Praxis beschreibt das Systemhaus IT for Life aus Jübek. Die Dienstleister statteten mehr als 70 Zahnartpraxen mit UTM-Lösungen aus. Wichtigstes Argument für UTM: Dank den Appliances laufen die Praxis-PCs zu Höchstleistungen auf. Performance ist das A und das O in Praxen, in denen Röntgenbilder digital erzeugt und sofort nach der Aufnahme am PC angezeigt werden sollen. Das Verarbeiten der großen Bilder fordert die zumeist leicht angejahrten PCs. Ist auf diesen Computern noch ein lokaler Virenscanner installiert, dauert der Bildaufbau unakzeptabel lange - und die Patienten müssen Wartezeiten auf dem Behandlungsstuhl hinter sich bringen.

Daher deinstallierte IT for Life die Virenscanner, setzte eine UTM-Appliance ein und verbot den betreffenden, weitgehend schutzlosen PCs den Internetzugriff. Außerdem sperrte man alle Schnittstellen wie USB-Ports, um das Einschleppen von Malware per USB-Stick oder MP3-Player zu verhindern. Durch dieses strikte Reglementieren kommen die PCs nicht mehr ins Schwitzen, teures Neuanschaffen der Hardware entfällt. Die UTM-Appliance war inklusive Installation und vorheriger Planung der Konfiguration erheblich günstiger als ein Schwung neuer PCs.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: