IT-Sicherheit

Unified Threat Management

Der Schutz vor neuartigen Attacken auf Ihre Unternehmens-IT

von 20.09.2016
Mit Unified Threat Management vom Marktführer Securepoint müssen Sie sich keine Sorgen mehr um Ihre IT-Sicherheit machen
Mit Unified Threat Management vom Marktführer Securepoint müssen Sie sich keine Sorgen mehr um Ihre IT-Sicherheit machen

Wie kann ein effektiver Schutz vor Hacker-Angriffen und Schadsoftware aussehen? Eins ist klar: Die Installation eines aktuellen Virenschutzes ist wichtig, reicht häufig aber nicht aus. An dieser Stelle greift das Unified Threat Management, kurz UTM.
In diesem Beitrag lernen Sie die Eigenschaften dieses ganzheitlichen Ansatzes für die Sicherheit Ihrer IT-Infrastruktur kennen.

Unified Threat Management als All-in-One-Sicherheitssystem

Mit Unified Threat Management vom Marktführer Securepoint müssen Sie sich keine Sorgen mehr um Ihre IT-Sicherheit machen

Mit Unified Threat Management wie dem vom Marktführer Securepoint müssen Sie sich keine Sorgen mehr um Ihre IT-Sicherheit machen


Ein als Unified Threat Management (UTM) aufgebautes Netzwerk-Sicherheitssystem zielt darauf ab, unterschiedliche Elemente zu einer in sich stimmigen Sicherheitsarchitektur zu verbinden. Dabei ist es von Hersteller zu Hersteller unterschiedlich, welche einzelnen Komponenten zu einer Lösung verbunden werden. Genau darin besteht auch der Charme einer UTM-Lösung: Vormals eigenständige Programme und Komponenten werden innerhalb eines Geräts zusammengeführt.
Das erleichtert den Verwaltungsaufwand signifikant. Zugleich reagiert man per UTM auf die neue Art von Bedrohungslagen, die sich insbesondere dadurch charakterisieren lassen, dass Schadprogramme mehrere Punkte der Netzwerk-Infrastruktur zugleich attackieren. Einzellösungen, im Zweifel durch verschiedene Hersteller bereitgestellt und nicht einheitlich verwaltet, greifen hier schnell zu kurz.

Was gehört zu einem professionellen Unified Threat Management?

Eine Firewall kann ebenso wie ein Virenschutz zum UTM gehören, genau wie ein Filter für Inhalte aus dem Internet, ein Spam-Filter, Risikowarnsysteme und noch viel mehr. Wie hoch die Anzahl der Bausteine auch sein mag: Die einzelnen Elemente greifen ineinander und schützen das Netzwerk in der Folge konzentriert vor Attacken auf die IT-Infrastruktur. Im Endergebnis erhalten Sie dann eine aus Einzelfunktionen bestehende und idealerweise innerhalb eines kompakten IT-Geräts Ggebündelte esamtlösung. Lassen Sie uns einen genaueren Blick auf einzelne Elemente einer UTM-Lösung werfen, wie sie in Ihrem Unternehmen eingesetzt werden könnte. Hier wird auch schnell klar, warum nicht aufeinander abgestimmte Komponenten in der Lage sind, die Sicherheit Ihrer IT zu gefährden:

Firewall

Durch eine Firewall werden Netzwerkzugriffe klar beschränkt. Firewalls überwachen hierbei den Datenverkehr. Entlang festgelegter Regeln trifft das System automatisiert Entscheidungen darüber, ob Datenpakete durchgelassen werden – oder eben nicht. Das Ziel: Unbefugte Netzwerkzugriffe zu unterbinden.

Antivirus/Malware

Gelangt ein Datenpaket durch die Firewall, wird dieses durch einen Antivirus- und Malware-Scanner geschickt. Viren, Würmer und Trojaner, die es durch die digitale Brandmauer geschafft haben, sollten dabei auf dieser Basis jederzeit aktueller Antivirus-Signaturen an diesem Punkt aufgehalten werden.

VPN

Das VPN (virtuelle private Netzwerk) baut ein – wie der Name schon sagt – abgeschlossenes Netz auf. Diese Verbindung besteht aus einer Ende-zu-Ende-Verschlüsselung, die gewährleistet, dass der Datenverkehr nicht von Dritten abgefangen werden kann. Je höher der Standard der Verschlüsselung, desto sicherer ist auch der Datenverkehr.

Content- und Spamfilter

Spamfilter werden in einem Netzwerk eingesetzt, um unerwünschte Internetseiten zu sperren. Bei der Identifikation von gefährlichen URLs speichern Spamfilter diese in einer sogenannten Blacklist. Hierbei handelt es sich um eine Datenbank mit als verboten deklarierten Internetauftritten. Einmal eingerichtet, greift der Content-Filter in der Folge auf diese Liste zu und blockiert gleichzeitig den Aufruf bestimmter Seiten. Ein Spamfilter agiert in Ergänzung dazu als Schutz vor unerwünschter Werbung in E-Mails oder im Browser. Auch dieser Filter nutzt zur Identifikation schwarze Listen.

Unified Threat Management: Lösungen vom deutschen Marktführer

Der Marktführer für professionelle UTM-Lösungen in Deutschland heißt Securepoint. Das inhabergeführte Unternehmen mit Sitz in Lüneburg steht mit seinem breitgefächerten Produktportfolio seit mittlerweile zwei Jahrzehnten für innovative Lösungen im Bereich der IT-Sicherheit. Das Angebot im Bereich Unified Threat Management zeichnet sich etwa durch einen Einsatz des eben skizzierten Content-Filters aus. Dabei wird individualisiert nach indizierten Seiten gesucht und automatisiert in den Filter integriert – mittlerweile mehr als 3,2 Millionen.
Weiterhin gilt bei dem deutschen Hersteller der „No Backdoor“-Gedanke. Damit verbunden ist das Versprechen seitens Securepoint, alle IT-Produkte des Hauses zu 100% frei von geheimen Hintertüren zu halten. Eine Möglichkeit, die etwa durch die mitgelieferten Treiber oder die Firmware, das Betriebssystem der Geräte, theoretisch durchaus bestünde. Nicht so bei Securepoint. Hier wird alles daran gesetzt, die Vertraulichkeit, Integrität und Verfügbarkeit der Hardware jederzeit zu gewährleisten. Dafür steht auch die Mitgliedschaft in der Allianz für Cyber-Sicherheit, einer Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI).
 

Geschrieben von

Weiterlesen

Fragen zum Artikel? Frag den Autor
1 Kommentar

Anton Schneider, 17. April 2022 um 18:42

Gut zu wissen, was hinter UTM-Firewalls steckt. Grade bei zunehmender Digitalisierung ist es wohl wichtig, Firewalls zum Schutz zu haben. Da sollte kein Unternehmen darauf verzichten.

Antworten

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

DSGVO-Bußgelder

Verstoß gegen Datenschutz wird teuer

von • 18.11.2024

Die DSGVO-Bußgelder galten lange Zeit eher als möglich statt real. Inzwischen hat sich das aber geändert: Immer häufiger werden DSGVO-Verstöße geahndet. Wir erklären, wie real die Angst vor ...

Weiterlesen
IT-Sicherheit

BSI-Lagebericht 2024

Lage der IT-Sicherheit in Deutschland bietet Anlass zu Sorge

von • 13.11.2024

Die Cybersicherheitslage in Deutschland ist besorgniserregend. Laut dem BSI-Lagebericht 2024 sind vor allem Ransomware, Schwachstellen in IT-Systemen und gezielte Cyberangriffe für die kritische Lage...

Weiterlesen
IT-Sicherheit

Cyber Resilience Act

Damit Unternehmen auf sichere IT-Produkte vertrauen können

von • 30.10.2024

Der Cyber Resilience Act ist beschlossene Sache! Das Gesetz stellt neue Sicherheitsanforderungen für digitale Produkte aus und soll Unternehmen und Privatnutzer vor „unsicheren“ IT-Produkten sch...

Weiterlesen