Rundumschutz aus einer Appliance
Artikel erschienen in Swiss IT Magazine 2010/07
Umfassender Schutz, einfache Handhabung und einheitliche Administration über eine Konsole, geringe Kosten für Anschaffung und Betrieb sowie geringer Platz- und Strombedarf: Dies sind nur einige der Punkte, die für eine UTM-Appliance (Unified Threat Management) sprechen. Die All-in-One-Lösungen versprechen Schutz gegen sämtliche Bedrohungen für ein Unternehmen und eignen sich aufgrund der genannten Vorteile insbesondere für KMU. Doch wo Vorteile sind, muss man in der Regel auch nach Nachteilen nicht lange suchen. Fragt man bei den Herstellern nach, liegt der einzige wesentliche Nachteil in der Performance von UTM-Appliances im Gegensatz zu dedizierten Sicherheitslösungen. Dazu Zyxel-Generalvertreter Studerus: «Der Nachteil einer UTM-Appliance ist die Performance-Einbusse, da jedes Datenpaket mit tausenden von Signaturen verglichen wird. Kleine Datenpakete mit anteilmässig weniger Nutzdaten haben einen grossen Einfluss auf den Datendurchsatz. Es muss deshalb genau abgewogen werden, was von wo, wohin und mit welchem Service gescannt wird.» Allenfalls sind zudem die implementierten Sicherheitsfunktionen in einigen Appliances nicht so umfangreich wie in dedizierten Systemen, wie Michael Haas, Regional Sales Manager DACH bei Watchguard Technologies, ergänzt. Doch: «Die Vorteile überwiegen und daher greifen immer häufiger auch grössere Unternehmen zu UTM-Produkten», so Haas.
UTM-Lösungen eignen sich für fast alle Anwendungsgebiete, wie Patrik Honegger, Technical Manager Alps von Check Point Software Technologies, zu Protokoll gibt. Auch Michael Haas ist der Meinung, dass sich UTM-Geräte für alle Firmen und Unternehmensgrössen eignet, die mit limitierten Ressourcen auskommen müssen. Haas erläutert: «Aussergewöhnliche Performance in einzelnen Teilbereichen kann eine dedizierte Appliance notwendig machen. Kleine Firmen mit wenigen Mitarbeitern, aber hohem E-Mail-Aufkommen als Beispiel benötigen gegebenenfalls eine gesonderte E-Mail-Security-Appliance. Ich sehe eher einen Trend für UTM-Lösungen in allen Unternehmensgrössen, ergänzt durch dedizierte Lösungen für Teilbereiche.»
In eine ähnliche Richtung geht auch die Aussage von Thomas Bürgis, Systems Engineer Schweiz & Österreich bei Sonicwall: «Im Bereich Gateway AV, IPS und Application Firewall sind keine teuren, dedizierten Lösungen notwendig. Die aktuellen multifunktionalen Firewalls bieten für diese Bereiche umfassende Funktionalitäten und sind daher optimal, um die Sicherheitsaspekte rund um Netzwerksicherheit, Malware, Viren und Applikationssicherheit abzudecken. Auch der Bereich Antispam wird von multifunktionalen Firewalls bereits sehr gut abgedeckt. Sind die Anforderungen einer Firma im Bereich E-Mail allerdings sehr hoch, macht es durchaus Sinn dedizierte Lösungen einzusetzen, da sich das Untersuchen einer E-Mail grundsätzlich vom Untersuchen eines Datenstroms unterscheidet.»
Einige Punkte gilt es bei der Anschaffung einer UTM-Appliance allerdings zu beachten. Dazu Franz Kaiser, Regional Director Switzerland, Austria und CEE, Fortinet: «Kunden sollten darauf achten, dass eine Multi-Threat-Security-Lösung auch wirklich integriert ist. Nur echte Integration verknüpft alle wichtigen Komponenten einer starken Multi-Threat-Security-Lösung und liefert Schutz auf mehreren Ebenen, eine stabile Performance, Kosteneffizienz und zentralisiertes Management sowie Reporting.» Integration ist auch das wesentliche Stichwort von Dennis Monner, Vorstandsvorsitzender von Gateprotect. Monner ergänzt zudem: «Der Interessent sollte unbedingt auch einen eingehenden Blick auf den Steuerungsaufwand der UTM-Appliance werfen. Das Management dieser Systeme kann entweder nur kosmetisch vereinheitlicht worden sein, oder es gibt tatsächlich eine in allen Teilbereichen gleiche Bedienungslogik, die den Administrator bei Routineaufgaben entlastet.»
Und auch Mike Lange, Director Customer Service, Business Development & Produktmarketing bei D-Link, hält ein paar abschliessende Tips für die UTM-Appliance-Anschaffung bereit: «Der Datendurchsatz des Gerätes sollte der Bandbreite des WAN-Anschlusses entsprechen. Weiter sollten Anzahl und Geschwindigkeit der internen Ethernet-Anschlüsse zur Struktur des Unternehmensnetzwerkes passen. Sind hohe Verfügbarkeit und Load Balancing von mehreren WAN-Anschlüssen gefordert, benötigt die Firma ein entsprechend leistungsstarkes Gerät.»