Die Anschaffung einer UTM – auf was kommt es an?

Technologie

UTM-Lösungen zur Sicherung Ihres Netzwerks waren früher immer ein Kompromiss: Mit UTM konnten Sie zwar bei Ressourcen sparen und von mehr Benutzerfreundlichkeit profitieren – die Qualität der Schutzfunktionen ließ jedoch Wünsche offen. Diese Zeiten sind vorbei: Heute ist die Sicherung Ihres Netzwerks mit einer UTM-Lösung immer die bessere Alternative. Sie kommen in den Genuss der höchsten Netzwerksicherheitsstandards und können eine Vielzahl von Sicherheitsfunktionen in eine einzige Plattform integrieren. Bei Bedarf können Sie jederzeit weitere Funktionen hinzufügen. Dieser Beitrag hilft Ihnen, die geeignete Lösung für Ihr Unternehmen zu finden. Er zeigt Ihnen, welche Punkte Sie beim Vergleich der einzelnen Lösungen beachten sollten, damit Sie den Schutz und die Funktionen erhalten, die Sie jetzt und in Zukunft benötigen.

Network Protection

Cyberkriminelle ändern ständig ihre Methoden, um nicht entdeckt zu werden. Am besten sichern Sie Ihr Netzwerk mit Hilfe mehrerer Schutzschichten gegen diese neuen Bedrohungen. Ein UTM-Produkt sollte Ihr Netzwerk bereits sichern, bevor Sie kostenpflichtige Subscriptions oder Lizenzen hinzufügen. Die Mindestanforderungen an Ihre UTM-Lösung sind: Statisches Routing, DNS-Proxy-Dienste, DHCP-Serveroptionen, NTP-Funktion, Stateful Firewall, Network Address Translation, grundlegender Remotezugriff über VPN, lokale Benutzerauthentifizierung, lokale Protokollierung und tägliche Berichte sowie grundlegende Verwaltungsfunktionen.

Web Protection

Möglicherweise blockieren Sie bereits den Zugriff auf potenziell gefährliche URLs mit einem Webfilter. Leider inspizieren viele Filter den Datenverkehr nur oberflächlich und führen wenn überhaupt nur unzureichende Scans auf Malware durch. Sie benötigen eine Sicherheitslösung, mit der Sie Nutzungsbedingungen für die Online-Aktivitäten von Benutzern festlegen und Spyware und Viren stoppen können, bevor sie in das Netzwerk eindringen. Detaillierte Reports sollten aufzeigen, wie effektiv Ihre Richtlinien sind, sodass Sie diese ggf. anpassen können.

Schutz mittels Next-Generation Firewall

Bei einer NGFW handelt es sich um eine Weiterentwicklung herkömmlicher, portbasierter Schutzmaßnahmen, die in den meisten Netzwerksicherheitskonzepten Verwendung finden. Anstatt Datenverkehr auf Ports wie HTTP oder HTTPS ganz einfach zu erlauben, besitzen NGFWs Anwendungssignaturen, mit denen sie Datenverkehr weit detaillierter aufschlüsseln können. So können Administratoren beispielsweise auf Facebook die Funktion Sofortnachrichten blockieren, den allgemeinen Zugriff auf Facebook aber weiterhin erlauben. Mit NGFWs ist außerdem eine umfassende und schnelle Paketüberprüfung möglich. NGFWs erkennen und blockieren mit hoher Zuverlässigkeit Exploits, Malware und weitere Bedrohungen. Viele Angriffe werden heute über das Internet gestartet. Firewalls, die nur nach Port filtern, können Gefahren deshalb nur begrenzt abwehren. Mit einer NGFW können Unternehmen zudem strategischer vorgehen, indem sie ihre Netzwerknutzung auf Basis leistungsstarker Gestaltungsregeln priorisieren. So können Sie beispielsweise VoIP-Telefongespräche erlauben oder Salesforce.com-Datenverkehr Priorität einräumen und gleichzeitig den Durchsatz von Anwendungen wie Bittorrent limitieren oder unerwünschte Anwendungen komplett sperren.

Email Protection

E-Mails vor Spam und Viren zu schützen, ist kein neues Problem. Sicherheitsbedrohungen, die sich per E-Mail verbreiten, entwickeln sich jedoch kontinuierlich weiter. Der E-Mail-Schutz wird so zum endlosen Fulltime-Job. Um Ihre E-Mails und damit Ihr Unternehmen vor weit verbreiteten Gefahren wie Spam, Viren und Datenverlust zu bewahren, benötigen Sie einen zuverlässigen Schutz für Ihren E-Mail-Verkehr.

Webserver Protection

Wenn Sie einen Server mit dem Internet verbinden, liegen alle Schwachstellen Ihrer Webanwendung offen. Jede Konfiguration und Codezeile einzeln zu sichern, ist allerdings keine praktikable Lösung. Eine funktionierende Webserver Protection hindert Hacker daran, mit Angriffen wie SQL Injection und Cross Site Scripting sensible Daten wie Kreditkartendaten oder persönliche Gesundheitsdaten zu stehlen. Zudem hilft eine solche Lösung Ihnen bei der Einhaltung von Compliance-Bestimmungen, wenn eine Web Application Firewall erforderlich ist.Eine Web Application Firewall scannt die Webaktivitäten und erkennt den Missbrauch von Webanwendungen. Auf diese Weise lassen sich Netzwerksondierungen und Angriffe vermeiden.

Wireless Protection

WLAN-Netzwerke benötigen dieselben Sicherheitsrichtlinien und denselben Schutz wie das Standardnetzwerk. Das drahtgebundene und das drahtlose Netzwerk werden von den Netzwerkadministratoren jedoch oftmals als zwei separate Netzwerke mit unterschiedlichen Sicherheitsrichtlinien betrieben. Wireless-Schutz von Ihrem UTM-Anbieter sollte die Durchsetzung einheitlicher Sicherheitsrichtlinien innerhalb Ihres Unternehmens deutlich vereinfachen.Stellen Sie sicher, dass Ihr Wireless-Schutz die UTM-Sicherheitsfunktionen auch auf Ihre WLAN-Netzwerke ausweitet. Er sollte Ihnen außerdem die Möglichkeit bieten, das WLAN-Netzwerk zentral zu verwalten. Schützen Sie Ihr Netzwerk und Ihre Daten – unabhängig davon, ob Ihre Mitarbeiter drahtgebunden oder drahtlos auf das Netzwerk zugreifen.

Endpoint Protection

Ihr Unternehmensnetzwerk wächst und ändert sich jedes Mal, wenn ein Laptop oder Mobilgerät mit ihm verbunden werden. Um die Sicherheit in Ihrem Netzwerk aufrechtzuerhalten, benötigen Sie eine Komponente zum Schutz Ihrer Endpoints, die neu angeschlossene Geräte auf aktuelle Updates und Sicherheitsrichtlinien überprüft. Ihre Endpoint Protection muss alle firmeneigenen Geräte innerhalb und außerhalb des Netzwerks schützen. Verringern Sie Ihren Verwaltungsaufwand und sparen Sie Kosten, indem Sie Ihre Endpoints direkt in Ihre UTM-Appliance integrieren. Diese Integration hilft Ihnen auch bei der Einhaltung von Compliance-Vorschriften, wenn am Gateway und Endpoint unterschiedliche Antiviren-Engines ausgeführt werden.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.