Was UTM-Hersteller Resellern raten

Netzwerk-Security ist unerlässlich

18.01.2011

Cloud-Dienste als Ergänzung

Für eine Ergänzung der Inhouse-Sicherheitssysteme durch Security-Dienste aus der Cloud setzt sich Kuttruff ein: "UTMs haben viel versprochen und wenig gehalten, und die bisherigen wirtschaftlichen Herausforderungen und Anforderungen an effiziente Lösungen haben gezeigt, dass spezialisierte Appliances für die meisten Unternehmen ungeeignet sind." Deshalb plädiert der Websense-Ingenieur dafür ein, die beim Kunden bestehenden Sicherheitslösungen zu konsolidieren und ihm multiple Dienste auf einer einzigen Plattform zur Verfügung zu stellen. Und diese Plattform wiederum könnte der Kunde mit Cloud-Services ergänzen - zur Steigerung der Effizienz und der Leistung sowie zur Abdeckung aller Gefahren.

"Im Gegensatz zu UTMs schmälern diese konsolidierten, Cloud-gestützten Systeme nicht die Sicherheit, und sie verringern nicht die Leistung im Netzwerk. Außerdem benötigen diese konsolidierten Sicherheitssysteme keine separate Box für jeden Dienst an jeder Lokation" - ein derartiges Szenario würde laut Kuttruff die IT-Security verkomplizieren, den dafür benötigten Managementaufwand extrem erhöhen und die Kosten in die Höhe treiben.

Große Stücke auf UTM-Appliances hält hingegen Michael Haas von WatchGuard Technologies: "Die Mehrheit der Anwender setzt heute ausschließlich UTM-Lösungen ein und schöpft das hohe Einsparpotenzial längst aus. Auch wenn es weiterhin spezielle Appliances geben wird, nimmt die Leistungsfähigkeit der UTM-Produkte stetig zu. Der Marktanteil in diesem Segment wird rasant wachsen." Ähnlich beurteilt Jörg von der Heydt den Security-Markt: "Die Integration verschiedener Security-Funktionen in einer einzigen Appliance ist ein unaufhaltsamer Trend. Insbesondere die Funktionalitäten, die bei allen Kunden gefordert sind, wie Firewall, VPN, Antivirus und IPS, sind inzwischen in nahezu allen Plattformen integriert. Einzellösungen werden voraussichtlich nur in Nischen erfolgreich sein können. Sie werden neue Technologien und Abwehrmechanismen enthalten."

Wichtiger ist jedoch für Fortinets Channel-Manager der Grad an Integration der einzelnen Security-Module in der UTM-Appliance. Hier genügt es seiner Meinung nach nicht, eine Reihe von Drittanbieterlösungen anzupassen: "Die Module müssen optimal aufeinander abgestimmt sein, ineinandergreifen und kollektiv agieren, um die Performance nicht zu beeinträchtigen", so von der Heydt. Zudem ist für ihn eine anwendungsspezifische Hardware (ASIC-Technologie) nötig, um die in der IT-Security zunehmend geforderten hohen Durchsatzraten zu erzielen.

Für eine Konsolidierung der einzelnen Security-Dienste spricht sich auch Christine Schönig von Check Point aus: "Der Kunde möchte nur die Produkte erwerben und nutzen, die er tatsächlich benötigt und die exakt seinem Anforderungsprofil entsprechen." So sollten auch UTM-Appliances so flexibel sein, dass zusätzliche Funktionen - etwa die Absicherung von VoIP-Leitungen - schnell hinzugefügt werden können, ohne dass neue Hardware erforderlich ist. Ebenso einfach sollte das "Abschalten" nicht mehr benötigter Security-Funktionen erfolgen.

Moderne UTM-Appliances umfassen laut Schönig einerseits bewährte Sicherheitstechnologien wie Firewall, Intrusion Prevention, Viren- und Spyware-Blocker, Spam- und Web-Filter sowie die Absicherung von webgestützten Applikationen. Andererseits kann der Reseller eine moderne UTM-Appliance quasi auf Knopfdruck mit zusätzlichen Funktionen ausstatten und das Gerät via Software an die Bedürfnisse seines Kunden anpassen. (rw)

Alles wichtige zum Datenschutz, neue Datensicherungskonzepte, das aktuellste zur IT-Security - das alles erfahren Sie an einem Tag auf dem Channel-Sales-Kongress "Security und Storage" am 17. Februar in München.

Zur Startseite