Ratgeber UTM

Wie Sie das richtige Security-Komplettpaket finden

16.03.2009 von Horst Höfflin
Der unübersichtliche Markt für UTM-Appliances (Unified Threat Management) macht die Produktauswahl für Unternehmen nicht gerade einfach. Wer sich jedoch die richtigen Fragen stellt, tut sich leichter, die passende Appliance zu finden.

Lösungen für Unified Threat Management (UTM) haben in den vergangenen Jahren einen regelrechten Boom erlebt. Trotz schwächelnder Wirtschaft verzeichnet der Markt für Sicherheitslösungen aus einer Hand ein kontinuierliches Wachstum. Das Konzept, mehrere Sicherheitsfunktionen auf einer einheitlichen Plattform mit grafischer Benutzeroberfläche (GUI) zusammenzufassen statt mehrere separate Security-Lösungen aneinanderzureihen, wird offensichtlich immer populärer. Dank des All-in-One-Ansatzes müssen sich Administratoren beispielsweise nicht mehr auf multiplen Management-Oberflächen mit jeweils eigenem Fachvokabular und Produktdesign zurechtfinden. Zudem entfallen regelmäßige Firmware- und Versions-Updates, wie sie bei Einzelprodukten erforderlich sind, um das fehlerfreie Zusammenspiel der Produktfunktionen innerhalb der gesamten Sicherheitsumgebung zu gewährleisten. Auch verursachen UTM-Lösungen keine doppelten Lizenzgebühren etwa für Support, Wartung und Updates und vereinfachen darüber hinaus die Identifizierung von Systemkonflikten. Last, but not least sind alle Sicherheitsapplikationen einer UTM-Appliance aufeinander abgestimmt und ergänzen sich demnach gegenseitig.

Die Produktlandschaft

Auf den ersten Blick sind sich moderne UTM-Lösungen hinsichtlich Ausstattung, Funktionalität und Gesamtkonzept ähnlich: Nahezu alle Hersteller kombinieren Einzellösungen von Drittanbietern, proprietäre und Open-Source-Techniken in einem Gerät.

Eine bloße Aneinanderreihung von Funktionen, wie sie häufig praktiziert wird, ist jedoch nur von geringem Wert. Wichtig ist, dass diese in ein einheitliches Management-System eingebunden sind. Dabei geht es in erster Linie darum, dass alle Funktionsbereiche der Lösung nahtlos integriert sind. Zudem kommt es darauf an, wie die Sicherheits-Applikationen miteinander kombiniert werden - und dass sich sämtliche Funktionen ohne zusätzliche Tools über eine einheitliche grafische Benutzeroberfläche managen lassen. Letztendlich entscheidend ist allerdings, wie effektiv jede Einzelfunktion in ihrem jeweiligen Aufgabenbereich Probleme löst.

Die Spreu vom Weizen trennen

Was die Qualität der integrierten Komponenten betrifft, weisen UTM-Produkte durchaus Unterschiede auf. Häufig sind Produkt-Features nur rudimentär implementiert. So basieren beispielsweise die Spam-Filter mancher Appliances lediglich auf der Überprüfung der Absenderadresse, was aufgrund der ständigen Adressänderungen nur von begrenztem Nutzen ist. Effektivere Lösungen hingegen kombinieren eine Vielzahl von Mechanismen wie Grey-Listing, BATV (Bounce Address Tag Validation), SPF (Sender Policy Framework), RBL (Realtime Blackhole Lists), Whitelists und Empfängerverifizierung bis hin zu Techniken, die die explosionsartige Verbreitung neuer Spam-Nachrichten anhand bestimmter Muster (wie bei einem Virenausbruch) erkennen.

URL-Filter sind ein weiteres Beispiel dafür, wie unterschiedliche Lösungsansätze es gibt, um den Zugriff auf erwünschte oder unerwünschte Web-Seiten zu kontrollieren. Manche UTM-Lösungen verfügen über einen "Web-Filter", der lediglich aus einer Black- und Whitelisting-Komponente besteht, und dann die manuelle Erstellung von URL-Listen mit erlaubten beziehungsweise blockierten Web-Seiten erfordert. Ausgereiftere Lösungen wie die Produkte etwa von SonicWALL, Fortinet oder Watchguard greifen hierzu auf zentrale Server zu, die einen Milliardenbestand automatisch klassifizierter Seiten in Dutzenden von Kategorien vorhalten. Astaros UTM-Appliance wiederum ermöglicht es dem Administrator, aus einer Vielzahl von Kategorien eigene Hauptkategorien zu erstellen und zudem die Filtermethode umzukehren, sprich: bei Bedarf zunächst alle Seiten zu blockieren und nur bestimmte Kategorien und aufgelistete URLs zuzulassen.

Mit den Anforderungen wachsen

Der Sicherheitsmarkt verändert sich angesichts immer neuer Herausforderungen, denen die Hersteller mit neuen Werkzeugen, Produktversionen, Updates, Techniken und IT-Plattformen begegnen. Upgrade-Möglichkeiten und Skalierbarkeit zählen demnach zu den Schlüsselfunktionen einer UTM-Lösung, um auch für künftige Anforderungen gerüstet zu sein. Diesbezüglich fortschrittlichere Lösungen lassen sich durch das Hinzufügen (Clustering) weiterer Appliances im laufenden Betrieb dynamisch ausbauen und sorgen so für automatische Lastverteilung, Ausfallsicherheit und Hochverfügbarkeit. Flexible Erweiterungsmöglichkeiten zahlen sich spätestens dann aus, wenn man bei steigenden Leistungsanforderungen nicht auf eine größere Hardwareplattform wechseln muss, sondern auch kleinere Upgrade-Schritte machen kann.

Bedienungsfreundlichkeit prüfen

"Ease-of-Use", sprich: einfache Bedienbarkeit, ist eine Produkteigenschaft, die von UTM-Anbietern häufig betont wird. Im Prinzip geht es dabei um die Botschaft an potenzielle Käufer, dass sich die Lösung über eine grafische Benutzeroberfläche intuitiv verwalten lässt. Dabei erhebt natürlich jedes Produkt für sich den Anspruch, den Konkurrenzlösungen in puncto "Bedienerfreundlichkeit" überlegen zu sein. Wie es um den diesbezüglichen Reifegrad einer Lösung tatsächlich steht, lässt sich anhand von Screenshots oder einer Online-Demo schnell überprüfen.

Unterschiede in der Benutzerfreundlichkeit von UTM-Lösungen zeigen sich schon am Layout der Oberfläche sowie an der Anordnung der einzelnen Aufgabenbereiche auf Administratorebene: Sind häufig genutzte Funktionen auf dem Bildschirm gut positioniert? Finden sich Administratoren schnell zurecht, ohne proprietäre Sonderbefehle erlernen zu müssen?

Web-2.0-Funktionen sind Standard

Naturgemäß ist es eine subjektive Einschätzung, ob ein Produkt einfach zu handhaben ist. Auch in der jüngsten Generation weisen UTM-Lösungen hier viele Gemeinsamkeiten auf und verfügen über eine grafische Benutzeroberfläche mit ähnlicher Anordnung. Sie bieten bereits typische Web-2.0-Funktionalität (wie etwa die UTM-Serie "Cyberoam" von Elitecore Technologies oder die Open-Source-Gateways "Untangle"), die Benutzern ohne Kenntnis der jeweiligen Technik schnelles Steuern und eine zielgerichtete Konfiguration ermöglichen. Bei der Evaluierung von UTM-Lösungen ist es jedoch ratsam, sich die GUI - im Rahmen etwa einer Produktdemonstration - in der Praxis vorführen oder sich alternativ ein Testsystem zuschicken zu lassen. Ein in diesem Kontext wichtiger Aspekt ist die ab Werk voreingestellte Konfiguration: Müssen erst umfangreiche Konfigurationsarbeiten vorgenommen werden, um das Produkt mit internen Sicherheitsrichtlinien in Übereinstimmung zu bringen, steigt das Risiko für Fehlkonfigurationen rapide - anders bei Appliances, die in einem vollständig "abgesicherten" Zustand ausgeliefert werden und nur die Kommunikationspfade mit der Außenwelt öffnen, die explizit freigeschaltet wurden.

Fazit

Diese Kriterien können nur erste Ansatzpunkte für die Auswahl der richtigen UTM-Lösung sein. Dafür ist der Markt für Sicherheitsprodukte in diesem Segment mit seiner Vielzahl an Anbietern zu unübersichtlich, ganz zu schweigen von der unendlichen Liste an Produkten und Funktionen. Wer sich aber vor der Kaufentscheidung mit einigen Aspekten auseinandersetzt, wird sich mit der Auswahl der passenden UTM-Appliance leichter tun.

Checkliste vor dem Kauf

Diese Fragen sollten Sie sich stellen, bevor Sie sich für eine UTM-Appliance entscheiden: