Unified Threat Management

Der Schutz vor neuartigen Attacken auf Ihre Unternehmens-IT


20. September 2016, von in IT-Sicherheit

Wie kann ein effektiver Schutz vor Hacker-Angriffen und Schadsoftware aussehen? Eins ist klar: Die Installation eines aktuellen Virenschutzes ist wichtig, reicht häufig aber nicht aus. An dieser Stelle greift das Unified Threat Management, kurz UTM. In diesem Beitrag lernen Sie die Eigenschaften dieses ganzheitlichen Ansatzes für die Sicherheit Ihrer IT-Infrastruktur kennen.

Internet-Sicherheit kompakt: Unified Threat Management als All-in-One-Sicherheitssystem

Mit Unified Threat Management vom Marktführer Securepoint müssen Sie sich keine Sorgen mehr um Ihre IT-Sicherheit machen

Mit Unified Threat Management vom Marktführer Securepoint müssen Sie sich keine Sorgen mehr um Ihre IT-Sicherheit machen

Ein als UTM aufgebautes Netzwerk-Sicherheitssystem zielt darauf ab, unterschiedliche Elemente zu einer in sich stimmigen Sicherheitsarchitektur zu verbinden. Dabei ist es von Hersteller zu Hersteller unterschiedlich, welche einzelnen Komponenten zu einer Lösung verbunden werden. Eine Firewall kann ebenso dazu gehören, wie ein Virenschutz, ein Filter für Inhalte aus dem Internet, Spam-Filter, Risikowarnsysteme und weiteres mehr. Wie hoch die Anzahl der Bausteine auch sein mag: Die einzelnen Elemente greifen ineinander und schützen das Netzwerk in der Folge konzentriert vor Attacken auf die IT-Infrastruktur. Im Endergebnis erhalten Sie dann eine aus Einzelfunktionen bestehende Gesamtlösung, die innerhalb eines idealerweise kompakten IT-Geräts gebündelt wird.

Der Charme einer UTM-Lösung besteht dann auch genau darin: Vormals eigenständige Programme und Komponenten werden innerhalb eines Geräts zusammengeführt. Das erleichtert den Verwaltungsaufwand signifikant. Zugleich reagiert man per UTM auf die neue Art von Bedrohungslagen, die sich insbesondere dadurch charakterisieren lassen, dass Schadprogramme mehrere Punkte der Netzwerk-Infrastruktur zugleich attackieren. Einzellösungen, im Zweifel durch verschiedene Hersteller bereitgestellt und nicht einheitlich verwaltet, greifen hier schnell zu kurz.

Firewall, Virenschutz und Co: Was gehört zu einem professionellen Unified Threat Management?

Lassen Sie uns einen genaueren Blick auf einzelne Elemente einer UTM-Lösung werfen, wie sie in Ihrem Unternehmen eingesetzt werden könnte. Hier wird auch schnell klar, warum nicht aufeinander abgestimmte Komponenten in der Lage sind, die Sicherheit Ihrer IT zu gefährden. Aber lesen Sie selbst:

Firewall

Durch eine Firewall werden Netzwerkzugriffe klar beschränkt. Dazu wird der Datenverkehr überwacht. Entlang festgelegter Regeln trifft das System automatisiert Entscheidungen darüber, ob Datenpakete durchgelassen werden – oder eben nicht. Das Ziel: Unbefugte Netzwerkzugriffe zu unterbinden.

Antivirus/Malware

Gelangt ein Datenpaket durch die Firewall, wird dieses durch einen Antivirus- und Malware-Scanner geschickt. Viren, Würmer und Trojaner, die es durch die digitale Brandmauer geschafft haben, sollten auf der Basis jederzeit aktueller Antivirus-Signaturen an diesem Punkt aufgehalten werden.

VPN

Das virtuelle private Netzwerk baut ein – wie der Name schon sagt –  abgeschlossenes Netz auf. Diese Verbindung besteht aus einer Ende-zu-Ende-Verschlüsselung, die gewährleistet, dass der Datenverkehr nicht von Dritten abgefangen werden kann. Je höher der Standard der Verschlüsselung, desto sicherer ist auch der Datenverkehr.

Content- und Spamfilter

Filter dieser Art werden in einem Netzwerk eingesetzt, um unerwünschte Internetseiten zu sperren. Bei einer Identifikation werden die URLs in einer sogenannten Blacklist gespeichert. Dazu wird eine Blacklist erstellt, eine Datenbank mit als verboten deklarierten Internetauftritten. Einmal eingerichtet, greift der Content-Filter in der Folge auf diese Liste zu und blockiert den Aufruf bestimmter Seiten. In Ergänzung dazu agiert ein Spamfilter als Schutz vor unerwünschter Werbung in E-Mails oder im Browser. Auch dieser Filter nutzt zur Identifikation schwarze Listen.

Unified Threat Management: Lösungen vom deutschen Marktführer

Der Marktführer für professionelle UTM-Lösungen in Deutschland heißt Securepoint. Das inhabergeführte Unternehmen mit Sitz in Lüneburg steht mit seinem breitgefächerten Produktportfolio seit mittlerweile zwei Jahrzehnten für innovative Lösungen im Bereich der IT-Sicherheit. Das Angebot im Bereich Unified Threat Management zeichnet sich etwa durch einen Einsatz des eben skizzierten Content-Filters aus. Dabei wird individualisiert nach indizierten Seiten gesucht und automatisiert in den Filter integriert – mittlerweile mehr als 3,2 Millionen.

Weiterhin gilt bei dem deutschen Hersteller der „No Backdoor“-Gedanke. Damit verbunden ist das Versprechen seitens Securepoint, alle IT-Produkte des Hauses zu 100% frei von geheimen Hintertüren zu halten. Eine Möglichkeit, die etwa durch die mitgelieferten Treiber oder die Firmware, das Betriebssystem der Geräte, theoretisch durchaus bestünde. Nicht so bei Securepoint. Hier wird alles daran gesetzt, die Vertraulichkeit, Integrität und Verfügbarkeit der Hardware jederzeit zu gewährleisten. Dafür steht auch die Mitgliedschaft in der Allianz für Cyber-Sicherheit, einer Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI).

 

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

This site uses Akismet to reduce spam. Learn how your comment data is processed.