Da sich die Netzwerkgrenzen sich immer weiter ausweiten – inzwischen zählen schließlich die Cloud, Mobilgeräte und eine neue Generation virtueller Mobilmitarbeiter dazu – reicht eine ausschließliche Benutzerauthentifizierung über ein Netzwerk-Gateway nicht mehr aus, um den Schutz Ihres Netzwerks zu garantieren.

Unified Threat Management (UTM) vereint den Schutz und die Verwaltung von Endpoints auf einem Gateway. Damit wird die Einrichtung und Fehlerbehebung wesentlich einfacher. Eine UTM-Lösung bietet Ihnen daher eine umfassende Übersicht über alle Sicherheitskomponenten und verringert dadurch Verwaltungskosten und Ausfallzeiten. In diesem White Paper zeigen wir Ihnen, wie integrierte UTM-Lösungen Ihr Netzwerk, Ihre Daten und Ihre Endpoints unabhängig von Benutzerstandort und Verbindungsmethode schützen können.

Was ist UTM? 

Diese neuartige Bezeichnung stand für die Konsolidierung von Technologien, die bis zu diesem Zeitpunkt separate Sicherheitsprodukte waren. Firewall, Intrusion Detection, Intrusion Prevention (IDS/IDP) und Gateway-Virenschutz wurden nun in einer einzigen integrierten Netzwerksicherheits-Appliance kombiniert.

UTM macht Sicherheit, Management, Gateways, Endpoints und Endnutzer-Anforderungen einfacher. Auf den Punkt gebracht bedeutet das, dass UTM die Arbeit des IT-Administrators einfacher gestaltet.

Die Verwaltung zahlreicher Insellösungen erhöht die Komplexität. Administratoren müssen sich mit unterschiedlichen Verwaltungsumgebungen vertraut machen, die sich sowohl in den Funktionsbezeichnungen als auch im Design stark unterscheiden. Sie müssen viele Firmwareund Pattern-Updates abwickeln und die Lösungen so konfigurieren, dass diese reibungslos zusammenarbeiten und die gesamte Sicherheitsumgebung am Laufen bleibt.

 

Zusätzlich erhöhen zahlreiche Netzwerksicherheitslösungen die Komplexität bei Fehlerbehebungen, da fehlerhafte Konfigurationen und Störungen an vielen Punkten auftreten können. Schließlich gibt es jetzt viele Stellen, (Knoten, Verknüpfungen, Endpoints), die Administratoren zur Auffindung eines Problems prüfen müssen. Finanziell gesehen wird die Implementierung zahlreicher Einzelprodukte noch unattraktiver, wenn man die Kosten für Service-Abonnements (z.B. Support, Wartung und Updates) mit aufrechnet.

Wenn hingegen nur eine einzige UTM-Appliance zum Einsatz kommt, gibt es nur eine Verwaltungsoberfläche, Abonnement-Gebühren sind nur an ein Unternehmen abzuleisten und Fehler können über eine zentrale Management-Konsole behoben werden. Außerdem sind die Anwendungen auf einem UTM-Gerät perfekt aufeinander abgestimmt und ergänzen sich gegenseitig.

 

Eine UTM-Appliance kann beispielsweise erst eingehende VPN-Verbindungen von mobilen Mitarbeitern (z.B. IPSec or SSL) entschlüsseln und diesen Datenverkehr dann durch ein Intrusion Protection-System filtern. Diese Vorgehensweise hat klare Vorteile gegenüber Einzelprodukten, die Sie erst in der richtigen Reihenfolge installieren und dann mit komplexen Regeln für Routing und Datenverkehrverarbeitung konfigurieren müssen, da die Filter ansonsten nicht korrekt funktionieren.

Sophos Banner 2

Sophos Banner 2

   deutscher Standort

Web-Services

persönliche Beratung

Administration

   Cloud-E-Mail

Cloud Services

Kerio

Sophos

Teamviewer

DTST Deutsche Telefon

designZECHE

Paessler Monitoring