utm

UTM Applicances

Unified Threat Management (UTM)

Da sich die Netzwerkgrenzen sich immer weiter ausweiten – inzwischen zählen schließlich die Cloud, Mobilgeräte und eine neue Generation virtueller Mobilmitarbeiter dazu – reicht eine ausschließliche Benutzerauthentifizierung über ein Netzwerk-Gateway nicht mehr aus, um den Schutz Ihres Netzwerks zu garantieren. Unified Threat Management (UTM) vereint den Schutz und die Verwaltung von Endpoints auf einem Gateway. Damit wird die Einrichtung und Fehlerbehebung wesentlich einfacher. Eine UTM-Lösung bietet Ihnen daher eine umfassende Übersicht über alle Sicherheitskomponenten und verringert dadurch Verwaltungskosten und Ausfallzeiten. In diesem White Paper zeigen wir Ihnen, wie integrierte UTM-Lösungen Ihr Netzwerk, Ihre Daten und Ihre Endpoints unabhängig von Benutzerstandort und Verbindungsmethode schützen können.

Was ist UTM?

Diese neuartige Bezeichnung stand für die Konsolidierung von Technologien, die bis zu diesem Zeitpunkt separate Sicherheitsprodukte waren. Firewall, Intrusion Detection, Intrusion Prevention (IDS/IDP) und Gateway-Virenschutz wurden nun in einer einzigen integrierten Netzwerksicherheits-Appliance kombiniert.

UTM macht Sicherheit, Management, Gateways, Endpoints und Endnutzer-Anforderungen

einfacher. Auf den Punkt gebracht bedeutet das, dass UTM die Arbeit des IT-Administrators

einfacher gestaltet.

Die Verwaltung zahlreicher Insellösungen erhöht die Komplexität. Administratoren müssen

sich mit unterschiedlichen Verwaltungsumgebungen vertraut machen, die sich sowohl in den

Funktionsbezeichnungen als auch im Design stark unterscheiden. Sie müssen viele Firmwareund

Pattern-Updates abwickeln und die Lösungen so konfigurieren, dass diese reibungslos

zusammenarbeiten und die gesamte Sicherheitsumgebung am Laufen bleibt.

Zusätzlich erhöhen zahlreiche Netzwerksicherheitslösungen die Komplexität bei

Fehlerbehebungen, da fehlerhafte Konfigurationen und Störungen an vielen Punkten auftreten

können. Schließlich gibt es jetzt viele Stellen, (Knoten, Verknüpfungen, Endpoints), die

Administratoren zur Auffindung eines Problems prüfen müssen. Finanziell gesehen wird die

Implementierung zahlreicher Einzelprodukte noch unattraktiver, wenn man die Kosten für

Service-Abonnements (z.B. Support, Wartung und Updates) mit aufrechnet.

Wenn hingegen nur eine einzige UTM-Appliance zum Einsatz kommt, gibt es nur eine

Verwaltungsoberfläche, Abonnement-Gebühren sind nur an ein Unternehmen abzuleisten

und Fehler können über eine zentrale Management-Konsole behoben werden. Außerdem sind

die Anwendungen auf einem UTM-Gerät perfekt aufeinander abgestimmt und ergänzen sich

gegenseitig.

Eine UTM-Appliance kann beispielsweise erst eingehende VPN-Verbindungen von mobilen

Mitarbeitern (z.B. IPSec or SSL) entschlüsseln und diesen Datenverkehr dann durch ein

Intrusion Protection-System filtern. Diese Vorgehensweise hat klare Vorteile gegenüber

Einzelprodukten, die Sie erst in der richtigen Reihenfolge installieren und dann mit komplexen

Regeln für Routing und Datenverkehrverarbeitung konfigurieren müssen, da die Filter

ansonsten nicht korrekt funktionieren.

Netzwerkperimetersicherheit, die Gateway und Endpoint kombiniert

Bisher bedeutete die Kombination von UTM und Endpoint Protection in nur einer Plattform

weniger Funktionalität und eingeschränkte Integration. In vielen Fällen war auf Endpoint-

Ebene lediglich Anti-Virus verfügbar. Und Integration bedeutete eine Kooperation mit einem

einem anderen Anbieter.

Diese Zeiten sind vorbei. Durch die Integration von Endpoint Protection in das Gateway, über

das alle Sicherheitslösungen einheitlich verwaltet werden können, dehnt eine moderne

UTM-Lösung den Netzwerkperimeter auf den Endpoint und die Cloud aus. Ihr Netzwerk und

Ihre Daten bleiben also vor Bedrohungen geschützt – unabhängig davon, wo der Anwender

arbeitet, welches Gerät er benutzt und mit welchem Punkt er sich verbindet.

Next-Generation Firewalls (NGFW)

Next-Generation Firewalls sind momentan in aller Munde. Bei jedem Anbieter verbergen sich

hinter einer NGFW andere Funktionen. Alle sind sich jedoch darüber einig, dass eine NGFW

mehr leistet als eine herkömmliche Firewall und sie deshalb Unternehmen im heutigen

Internet-Zeitalter besser schützt.

Die vier Hauptfunktionen einer NGFW sind:

Einsicht und Kontrolle für Anwendungen

Optimierte Nutzung der Internetverbindung(en)

Klare, verständliche Intrusion-Prevention-Systeme (IPS)

Nahtloses VPN zur Anbindung von Außenstellen und für komfortablen Remotezugriff

Viele UTM-Lösungen bieten NGFW-Funktionen. Damit Sie die unterschiedlichen Lösungen im

Hinblick auf Ihre Anforderungen bewerten können, müssen Sie wissen, welche Aufgaben die

Lösung in Ihrem Unternehmen erfüllen soll.

Sicherheitsrisiko Webserver

Praktisch jedes Unternehmen, egal ob weltweiter Konzern oder regionales Privatunternehmen, hat heutzutage eine eigene Website. Die Website ist der öffentliche Auftritt des Unternehmens und das Portal, das Interessenten und bestehende Kunden nutzen, um mit dem Unternehmen zu interagieren. Kunden können Websites zur Verwaltung Ihrer Accounts, zur Informationssuche und zum Bestellen von Produkten nutzen. Leider vernachlässigen zu viele KMUs den Schutz dieser öffentlichen und leicht angreifbaren Netzwerkkomponente. Heutzutage verfügen die meisten Unternehmen über eine Firewall und einen URL-Filter sowie über Viren- und Spamschutzprogramme. Die Herausforderung besteht jedoch darin, dass Bedrohungen immer intelligenter werden und sich mit zunehmender Häufigkeit über das Internet verbreiten.

KMUs glauben häufig, dass aufgrund ihrer Größe ein Angriff kaum wahrscheinlich ist. Tatsächlich ist vielen Cyberkriminellen die Unternehmensgröße jedoch vollkommen gleichgültig. Cyberkriminelle greifen nur selten ausgewählte Unternehmen oder Websites an. Vielmehr besteht ihr Ziel daran, sich mit möglichst wenig Aufwand maximal finanziell zu bereichern. Cyberkriminelle erstellen Code, um spezielle Typen bzw. Klassen von Webserver-Schwachstellen auszunutzen. Dieser Code scannt dann Hunderte bis Tausende Webseiten auf Sicherheitsrisiken. Sobald eine Schwachstelle gefunden wird, binden die Cyberkriminellen ihren Code ein und hacken die Website.

Wir haben im Folgenden sieben Tipps für die Absicherung Ihrer Webserver

zusammengetragen:

Untersuchen Sie Ihr Netzwerk auf leicht zugängliche Daten

Begrenzen Sie Antworten auf Hacker-Probes und Fehler

Bleiben Sie wachsam

Nehmen Sie eine aktive Überprüfung der Ports und IPs vor

Implementieren Sie einen Köder- oder Proxynamen

Verlassen Sie sich nicht auf eine einzige Schutzebene

Separieren Sie Ressourcen zur Schadensbegrenzung

Eine All-in-One Sicherheitslösung verschafft Ihnen erhebliche Vorteile gegenüber kostspieligeren

und komplexeren Webfilter-Lösungen, die sich auf eine einzige Funktionalität beschränken.

TOP 5 Mythen über sicheres Surfen im Internet

Mythos Nr. 1: Wir können uns mit strikten Internetnutzungsrichtlinien absichern, die nur gestatten, vertrauenswürdige Webseiten aufzurufen.

Fakt: Vertrauenswürdige Webseiten gibt es nicht. Außerdem können Benutzer solche Richtlinien umgehen.

Mythos Nr. 2: Datei-Downloads mit dem Virenscanner zu prüfen, schützt uns.

Fakt: Auf diese Weise lassen sich jedoch Drive-By-Infektionen nicht verhindern.

Mythos Nr. 3: Neue, sichere Browser, etwa Google Chrome, bieten mehr Schutz.

Fakt: Wie alle Browser ist auch Chrome nicht vor Hackerübergriffen sicher. Und mit zunehmender Beliebtheit gerät er immer mehr ins Visier von Cyberkriminellen.

Mythos Nr. 4: Macs sind sicherer als PCs.

Fakt: Malware-Angriffe auf Macs sind häufiger und erfolgreicher denn je.

Mythos Nr. 5: Nur mit VPNs oder Cloud-Diensten sind Mitarbeiter im Außendienst sicher.

Fakt: Den besten Schutz für Mitarbeiter im Außendienst bietet eine integrierte Web-Filterlösung auf allen Laptops.