Aktueller Channel Fokus:

Drucker & MPS

Security-Systeme aus einem Guss garantieren noch keinen Rundum-Schutz

Unified Threat Management: Die Grenzen der Sicherheit

13.05.2008 | Redakteur: Andreas Bergler

Halten die viel gerühmten Appliances für das Unified Threat Management auch, was sie versprechen?
Halten die viel gerühmten Appliances für das Unified Threat Management auch, was sie versprechen?

UTM Appliances (Unified Threat Management) sind stark im Kommen. Während Security-Hersteller jeglicher Couleur neue Zielgruppen mit den Security-Geräten erschließen, treten bereits erste, warnende Rufer auf den Plan.

Auch heute noch setzten die meisten kleinen Unternehmen zu ihrer Sicherheit lediglich Virenscanner, Firewalls oder einfache VPN-Gateways ein. Unterschiedliche, uneinheitliche und nicht ausreichende Sicherheitssysteme tummeln sich unter den Dächern der Unternehmensführung.

Als Antwort darauf bieten Appliances für das Unified Threat Management (UTM) komplette Sicherheitslösungen in einem Paket: Modularer Aufbau, zentrale Verwaltung und aufeinander abgestimmte Sicherheitskomponenten versprechen größtmöglichen Schutz mit einfacher Bedienführung: Unter einem gemeinsamen Management sind sie deutlich besser zu handhaben als viele kleine Einzellösungen. Doch die inneren Werte liegen zuweilen im Dunkeln.

Konsolidierung der Sicherheit

Nach wie vor empfehlen sich Appliances für das Unified Threat Management als erste Adresse, wenn es darum geht, das Netzwerk rasch und umfassend zu schützen. IDC fasst unter UTM alle Appliances zusammen, die mehrere Sicherheits-Features in einem Gerät vereinen. Hierzu zählen Firewalls, Intrusion Detection und Prevention (IDS, IPS) und eine Gateway-basierte Antivirus-Lösung.

Inzwischen vereinen die meisten Hersteller deutlich mehr Security-Anwendungen und -Dienste auf einer Plattform.

Inhalt des Artikels:

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2012523 / Technologien & Lösungen)