Die Anforderungen an die Netzwerksicherheit ändern sich mit neuen Bedrohungen laufend, und entsprechend entwickeln die Hersteller auch ihre Sicherheits- und damit auch die UTM-Appliances (Unified Threat Management) ständig weiter. Dies bestätigt auch Sarah Trunk, Country Manager Schweiz und Österreich von
Sonicwall: «Bei den marktführenden UTM-Appliances ist in den letzten zwölf Monaten eine weitreichende Veränderung zu beobachten. Wie es sich bereits seit längerem angedeutet hat, gehört Stateful Packet Inspection der Vergangenheit an. Zur Grundausstattung einer UTM-Appliance, die den heutigen Anforderungen gerecht werden will, gehört die Deep Packet Inspection-Technologie sowie eine Multi-Core-Architektur zur Überprüfung des gesamten Netzwerkverkehrs bei höchster Leistung und minimaler Latenz.» Zudem hätten die zunehmende Verbreitung von Web 2.0, Sozialen Netzwerken, Cloud Computing und Mobilgeräten gravierende Auswirkungen auf die Sicherheitsanforderungen heutiger Unternehmensnetzwerke, ergänzt Trunk. Dies bestätigt auch Alex Bachmann, Product Manager Security bei Studerus: «Malware-Protection und Social-Networking-Control sind eindeutig wichtiger geworden. Hier sind deshalb ausgefeiltere Lösungen gefragt – Stichwort Application Patrol. Hardware-seitig ist die Technologie zudem wesentlich performanter geworden.» In eine ähnliche Richtung geht auch die Aussage von Torsten Nuhfer, Head of Sales von Astaro-Distributor Infinigate: «Seit kurzem zeichnet sich ein Trend Richtung Layer-7 Firewalls (oder auch Next Generation Firewalls) ab. Dies ist eine neue Kategorie von Produkten, die in der Lage sind, dedizierte Layer-7-Anwendungen (wie Facebook Farmville oder Salesforce) zu identifizieren und zu kontrollieren. Neben dedizierten Produkten für den Enterprise-Bereich werden auch diese Funktionen nach und nach in UTM-Appliances (meist bezeichnet als Application Control) integriert.» Auch Enterprise-Funktionen wie Clustering, zentrales Management sowie Networking und Connectivity-Funktionen würden zudem heute mehr und mehr integriert.
Angesichts der Tatsache, dass UTM-Appliances immer mehr Funktionalität ausweisen, verdrängen sie auch immer mehr dedizierte Produkte aus den Unternehmen. Je nach Hersteller macht der UTM-Anteil unter den Appliances bis zu 90 Prozent aus, so etwa bei
Gateprotect.
Astaro verkauft nach eigenen Angaben derzeit gar ausschliesslich UTM-Geräte, und auch Sarah Trunk gibt an, der UTM-Anteil sei bei
Sonicwall «sehr hoch». Bei anderen Herstellern liegt der Anteil tiefer, bei
Zyxel etwa bei rund 50 Prozent, wobei nur bei rund 25 bis 30 Prozent die UTM-Funktionen auch aktiv eingesetzt werden. Bei
Watchguard beträgt das UTM-Wachstum derweil rund 50 Prozent pro Quartal. «Mittelfristig wird der Anteil der UTM-Appliances den der Firewall-Produkte übersteigen», erklärt Michael Haas, Regional Sales Manager Central Europe.
Entsprechend machen laut Haas dedizierte Produkte heute primär noch in Einzelfällen, etwa bei hohem E-Mail-Aufkommen oder bei der Kommunikation von vertraulichen Daten Sinn. Haas: «Immer mehr Grossunternehmen setzen auf UTM-Lösungen, da die Appliances deutlich performanter geworden sind. Hier wird es in Zukunft vermehrt die Kombination von UTM und dedizierten Appliances geben.» Sarah Trunk ergänzt, dass dedizierte Geräte für Funktionen, die eine UTM-Appliance abdecken kann, kaum mehr eine Berechtigung haben. «Wenn es dagegen um Fernzugriffskonnektivität geht, dann macht es durchaus Sinn, beispielsweise eine UTM-Appliance mit einer dedizierten Appliance für Secure Remote Access zu kombinieren und so auch einen universellen Ansatz zu haben, Sicherheit für Smartphones im Unternehmenseinsatz zu schaffen», erklärt Trunk. Und Kai Bulau von Gateprotect ergänzt, dass dedizierte Geräte insbesondere in Gross-unternehmen mit mehreren 1000 Usern und einem hohen Datenverkehr Sinn machen. «Denn in diesem Umfeld kann die nötige Performance an Datendurchsatz nur so ermöglicht werden.» Und so sind UTM-Appliances im Aufwind und werden dies vorerst auch bleiben. Aus der Cloud zumindest scheint in absehbarer Zeit kaum Bedrohung zu kommen. Denn die Hersteller sind sich weitgehend einig, dass Cloud Security zunächst nur für einzelne Bereiche der Sicherheit relevant werden wird, auch wenn der Trend längerfristig schon in diese Richtung gehe.
(mw)