Skip to content Skip to navigation Skip to footer

Unified Threat Management (UTM) mit Firewall, VPN, Antivirus & Co.

Kontakt 

Unified Threat Manager – Definition

Unified Threat Management (UTM) bezieht sich auf die Kombination mehrerer Sicherheitsfunktionen oder -dienste in einem einzigen Gerät in Ihrem Netzwerk. Mit UTM sind die Benutzer Ihres Netzwerks durch verschiedene Funktionen geschützt, darunter Antivirus, Inhaltsfilter, E-Mail- und Web-Filter, Anti-Spam und mehr.

Unternehmen können mit UTM ihre IT-Sicherheitsdienste in einem Gerät konsolidieren, wodurch der Schutz des Netzwerks möglicherweise vereinfacht wird. Dadurch kann Ihr Unternehmen alle Bedrohungen und sicherheitsbezogenen Aktivitäten über eine zentralisierte Verwaltungskonsole überwachen. Auf diese Weise erhalten Sie vollständigen, vereinfachten Einblick in alle Elemente Ihrer Sicherheit oder Wireless-Architektur.

Gewünschte Funktionen eines Unified Threat Manager

Es gibt bestimmte Funktionen, die eine ideale UTM-Lösung aufweisen muss.

Antivirus

Ein UTM verfügt über eine Antivirus-Software, die Ihr Netzwerk überwachen, Viren erkennen und daran hindern kann, Ihr System oder die angeschlossenen Geräte zu beschädigen. Dies geschieht durch die Nutzung der Informationen in Signaturdatenbanken, die die Profile von Viren enthalten, um zu prüfen, ob Viren in Ihrem System aktiv sind oder versuchen, sich Zugang zu verschaffen. 

Zu den Bedrohungen, die die Antivirus-Software innerhalb eines UTM stoppen kann, gehören infizierte Dateien, Trojaner, Würmer, Spyware und andere Malware.

Anti-Malware

Unified Threat Management schützt Ihr Netzwerk vor Malware, indem es diese erkennt und darauf reagiert. Ein UTM kann vorkonfiguriert werden, um bekannte Malware zu erkennen, sie aus Ihren Datenströmen herauszufiltern und daran zu hindern, in Ihr System einzudringen. UTM kann auch so konfiguriert werden, dass neue Malware-Bedrohungen mithilfe einer heuristischen Analyse erkannt werden, bei der das Verhalten und die Eigenschaften von Dateien analysiert werden. Wenn zum Beispiel ein Programm so ausgelegt ist, dass es die ordnungsgemäße Funktion der Kamera eines Computers verhindern soll, kann ein heuristischer Ansatz dieses Programm als Malware kennzeichnen.

UTM kann Sandboxing auch als Anti-Malware-Maßnahme einsetzen. Beim Sandboxing wird eine Zelle im Computer auf eine Sandbox beschränkt, die die verdächtige Datei erfasst. Auch wenn die Malware ausgeführt werden darf, verhindert die Sandbox, dass sie mit anderen Programmen auf dem Computer interagiert.

Firewall

Eine Firewall ist in der Lage, eingehenden und ausgehenden Datenverkehr auf Viren, Malware, Phishing-Angriffe, Spam, Versuche, in das Netzwerk einzudringen, und andere Cyber-Security-Bedrohungen zu scannen. Da UTM-Firewalls sowohl die ein- als auch die ausgehenden Daten Ihres Netzwerkes untersuchen, können sie auch verhindern, dass Geräte innerhalb Ihres Netzwerks dazu verwendet werden, um Malware auf andere, mit ihm verbundene Netzwerke zu verbreiten.

Intrusion Prevention

Ein UTM-System kann einem Unternehmen die Fähigkeit zur Intrusion Prevention bieten, die Angriffe erkennt und dann verhindert. Diese Funktionalität wird oft als Intrusion Detection System (IDS) oder Intrusion Prevention System (IPS) bezeichnet. Zur Identifizierung von Bedrohungen analysiert ein IPS Datenpakete und sucht nach Mustern, die bekanntermaßen in Bedrohungen auftreten. Wenn eines dieser Muster erkannt wird, stoppt das IPS den Angriff. 

In manchen Fällen erkennt ein IDS lediglich das gefährliche Datenpaket, und ein IT-Team kann dann entscheiden, wie es die Bedrohung angehen möchte. Die Schritte zum Stoppen des Angriffs können automatisiert oder manuell durchgeführt werden. Das UTM protokolliert ferner das bösartige Ereignis. Diese Logs können dann analysiert und zur Verhinderung von weiteren Angriffen in der Zukunft genutzt werden.

Virtual Private Network (VPN)

Die Virtual Private Network (VPN)-Funktionen einer UTM-Appliance funktionieren ähnlich wie eine normale VPN-Infrastruktur. Ein VPN erstellt ein privates Netzwerk, das durch ein öffentliches Netzwerk tunnelt, sodass Benutzer Daten über das öffentliche Netzwerk senden und empfangen können, ohne dass andere ihre Daten sehen. Alle Übertragungen sind verschlüsselt, sodass, selbst wenn jemand die Daten abfangen würde, sie für ihn nutzlos wären.

Web-Filter

Die Web-Filter-Funktion eines UTM kann Benutzer daran hindern, bestimmte Websites oder Uniform Resource Locators (URLs) zu sehen. Erreicht wird dies, indem die Browser der Benutzer daran gehindert werden, die Seiten dieser Sites auf ihr Gerät zu laden. Sie können Web-Filter so konfigurieren, dass sie auf bestimmte Websites abzielen, je nachdem, was Ihr Unternehmen erreichen möchte. 

Wenn Sie beispielsweise verhindern möchten, dass Mitarbeiter durch bestimmte Social-Media-Websites abgelenkt werden, können Sie verhindern, dass diese Websites auf ihre Geräte geladen werden, während sie mit Ihrem Netzwerk verbunden sind.

Schutz vor Datenverlusten

Der Schutz vor Datenverlusten, den Sie mit einer UTM-Appliance erhalten, ermöglicht es Ihnen, Datenschutzverletzungen und Exfiltrationsversuche zu erkennen und sie dann zu verhindern. Zu diesem Zweck überwacht das System zum Schutz vor Datenverlusten sensible Daten. Wenn es einen Diebstahlversuch durch einen böswilligen Akteur erkennt, blockiert es ihn und schützt dadurch die Daten.

Vorteile der Verwendung einer Unified Threat Management-Lösung

Flexibilität und Anpassungsfähigkeit

Mit einem UTM-Netzwerk können Sie eine Reihe flexibler Lösungen nutzen, um die komplizierte Auswahl an Netzwerkkonfigurationen zu bewältigen, die in einer modernen Unternehmensinfrastruktur vorliegen. Sie können aus einer Auswahl von Security-Management-Tools gezielt diejenigen auswählen, die für Ihr spezifisches Netzwerk optimal geeignet sind. Sie können sich auch für ein Lizenzmodell mit allen gewünschten Technologien entscheiden und auf diese Weise Zeit bei der Suche nach individuellen Lösungen sparen.

Da ein UTM flexibel ist, haben Sie die Freiheit, mehr als eine Sicherheitstechnologie einzusetzen, wenn Sie dies für richtig halten. Außerdem bietet ein UTM automatische Updates, sodass Ihr System stets auf die neuesten Bedrohungen vorbereitet ist.

Zentralisierte Integration und Verwaltung

Bei einem normalen Setup ohne UTM müssen Sie möglicherweise mehrere Sicherheitskomponenten gleichzeitig jonglieren, einschließlich einer Firewall, Application Control, eines VPN und anderer. Dies kann Ihrem Team Zeit und Ressourcen rauben. Mit einem UTM können Sie jedoch alles konsolidieren und alles über eine zentrale Managementkonsole steuern. Dies vereinfacht die Überwachung und macht es einfacher, das System zu überwachen und bestimmte Komponenten innerhalb des UTM anzusprechen, die möglicherweise aktualisiert oder überprüft werden müssen.

Der zentralisierte Charakter einer UTM-Lösung ermöglicht es Ihnen auch, mehrere Bedrohungen gleichzeitig zu überwachen, da sie sich auf mehrere Komponenten Ihres Netzwerks auswirken. In einem Netzwerk ohne diese zentralisierte Struktur kann es sehr schwierig sein, einen Angriff mit mehreren Modulen zu verhindern.

Kosteneffizienz

Aufgrund des zentralisierten Aufbaus reduziert ein UTM die Anzahl der Geräte, die Ihr Unternehmen zum Schutz Ihres Netzwerks benötigt. Dies kann zu erheblichen Kosteneinsparungen führen. Da außerdem weniger Personal zur Überwachung des Systems benötigt wird, können Sie außerdem Personalkosten einsparen.

Erhöhtes Bewusstsein für Bedrohungen der Netzwerksicherheit

Die Kombination aus der Zentralisierung eines UTM und dem schnelleren Betrieb führt zu einem erhöhten Bewusstsein für Netzwerksicherheitsbedrohungen und ermöglicht Ihnen die Implementierung von Advanced Threat Protection (ATP). Damit versetzen Sie Ihr IT-Team in die Lage, Advanced Persistent Threats (APTs) und andere moderne Gefahren in der Landschaft besser zu bewältigen. 

Die verbesserte Fähigkeit, diese Arten von Bedrohungen zu bewältigen, beruht auf der Fähigkeit eines UTM, mehrere Mechanismen zur Bedrohungsabwehr gleichzeitig zu betreiben. Auf diese Weise wird eine Bündelung der Kräfte gegen die Bedrohungen erreicht, die versuchen, Ihr Netzwerk zu infiltrieren.

Schnellere Sicherheitslösung für Unternehmen

Mit einem UTM können Sie die Datenverarbeitung optimieren und gleichzeitig Ressourcen sparen. UTM benötigt nicht so viele Ressourcen wie mehrere Komponenten, die unabhängig voneinander arbeiten. Die höhere Effizienz einer UTM-Lösung ermöglicht es Ihnen, Ressourcen freizusetzen, um andere wichtige netzwerkabhängige Prozesse besser zu verwalten.

Next-Generation Firewall vs. UTM (Unified Threat Management)

Obwohl es oberflächlich den Anschein hat, dass die Unterschiede zwischen Next Generation Firewalls (NGFWs) und UTM lediglich semantisch sind, kann es je nachdem, welche NGFW Sie verwenden, einige Unterschiede geben. Um es klar zu sagen: Beide Lösungen schützen Ihr Netzwerk. Bei UTM besteht jedoch die Möglichkeit, dass Sie Dienste erhalten, die Sie nicht benötigen. Die Integration dieser Dienste in Ihr aktuelles Netzwerk könnte zusätzlichen Arbeitsaufwand bedeuten. Es könnte auch zu schwierigen Entscheidungen und einem herausfordernden Setup-Prozess führen, wenn Sie versuchen, die Funktionen von UTM entweder mit dem zu kombinieren, was Sie bereits haben, oder die beiden Lösungen gegeneinander auszuspielen, um herauszufinden, welche Lösung die bessere ist.

Um eine komplette Firewall- und UTM-Lösung zu schaffen, können Sie bei NGFWs wie Fortinet FortiGate die von Ihnen benötigten Funktionen aktivieren. Umgekehrt können Sie sich dafür entscheiden, sie nur als Firewall zu verwenden oder manche Schutzmaßnahmen zu aktivieren, andere aber nicht. Wenn Sie beispielsweise FortiGate besitzen und es in vollem Umfang nutzen möchten, funktioniert es auch als UTM-System.

Ein weiterer Unterschied besteht darin, dass eine NGFW eine effektive Lösung für größere Unternehmen ist, während ein typisches UTM mit den Anforderungen eines Großunternehmens überfordert sein kann.

Wie Fortinet helfen kann

Fortinet bietet mehrere Lösungen, die einem Unternehmen die Art von Schutz bieten, die es von einem UTM-System erwartet. FortiGate ist eine NGFW, die mit allen Fähigkeiten eines UTM aufwartet. FortiGate verfügt über Anti-Malware-Funktionen, mit denen die Lösung den Netzwerkverkehr – sowohl eingehenden als auch ausgehenden – auf verdächtige Dateien überprüfen kann. Darüber hinaus verfügt das Fortinet UTM über ein IPS, das Ihr Netzwerk vor Angreifern schützt, die versuchen, darin Fuß zu fassen. Wenn ein bösartiges Element versucht, eine Schwachstelle in Ihrer Sicherheit auszunutzen, kann das FortiGate IPS die invasive Aktivität erkennen und sie in ihrem Verlauf stoppen.

FortiGate ist ferner mit einer Software zur Verhinderung von Datenlecks ausgestattet, mit der potenzielle Sicherheitsverletzungen und Exfiltrationsversuche erkannt werden können. FortiGate überwacht Ihre Netzwerkaktivität, und wenn ein Datenleck erkannt wird, blockiert es dieses und schützt sensible Daten. Diese Schutzmaßnahmen können die Daten auf Endpunkten, im Netzwerkverkehrs und auf Speichergeräten schützen.

Zusätzlich zu FortiGate verfügt Fortinet über eine umfangreiche Suite von Produkten, mit der Sie alle Facetten Ihres Netzwerks umfassend schützen können.