Was ist Unified Threat Management (UTM)? | Unified Threat Management (UTM) – Definition | Kaspersky Lab

Definitionen

Was ist Unified Threat Management (UTM)?

Was ist Unified Threat Management (UTM)?

Unified Threat Management (UTM) ist ein Begriff aus der Informationssicherheit, der eine einzelne Sicherheitslösung und in der Regel ein einzelnes Sicherheitsgerät bezeichnet, die bzw. das mehrere Sicherheitsfunktionen an einem einzelnen Punkt innerhalb eines Netzwerks bereitstellt. Ein UTM-Gerät stellt normalerweise Funktionen wie Anti-Virus, Anti-Spyware, Anti-Spam, Netzwerk-Firewall, Angriffserkennung und -überwachung, Inhaltsfilter und Verhindern von Datenlecks zur Verfügung. Einige Geräte verfügen außerdem über Dienste wie Remote-Routing, Übersetzung von Netzwerkadressen (NAT) und Unterstützung für virtuelle private Netzwerke (VPN). Der Reiz dieser Lösungen besteht in ihrer Einfachheit. Unternehmen, die zuvor für jede der Sicherheitsfunktionen einen anderen Anbieter oder ein anderes Gerät eingesetzt haben, können nun alles von einem einzigen Anbieter beziehen, von einem IT-Team oder -Segment warten lassen und über eine Konsole ausführen.

So blockieren UTM-Geräte einen Computervirus oder eine Kombination aus mehreren Bedrohungen

Unified Threat Management-Geräte werden innerhalb der Branche aufgrund des Aufkommens komplexer Bedrohungen – dies sind Kombinationen aus Schadsoftware und Angriffen, die sich gleichzeitig gegen unterschiedliche Teile des Netzwerks richten – immer beliebter. Die Abwehr solcher Angriffe ist weniger effektiv, wenn für jede Sicherheitsfunktion unterschiedliche Geräte und Anbieter eingesetzt werden, da die einzelnen Bestandteile auch getrennt verwaltet und aktualisiert werden müssen, um zum Schutz vor den neuesten Formen von Schadsoftware und Cyberkriminalität stets auf dem aktuellen Stand zu sein. Durch Schaffung einer zentralen Verteidigungsstellung mit einer einzigen Konsole machen UTM-Lösungen die Abwehr von komplexen Bedrohungen erheblich einfacher.

UTM-Lösungen sind zwar bei bestimmten Problemen im Bereich Netzwerksicherheit effektiv, haben aber auch Nachteile, insbesondere den, dass das UTM-Gerät gleichzeitig die zentrale Verteidigungsstellung, aber auch die zentrale Schwachstelle darstellt. Aus diesem Grund entscheiden sich viele Unternehmen dafür, ihr UTM-Gerät durch eine zweite, softwarebasierte Verteidigungslinie zu ergänzen, um Schadsoftware abzuwehren, die die UTM-Firewall überwunden hat.


Weitere Artikel und Links im Zusammenhang mit dem Begriff "Unified Threat Management":



 Share this page