Unified Threat Management

Ratgeber - Die richtige Sicherheitslösung finden

31.05.2011
Uli Ries ist freier Journalist in München.

Viel Schutz, wenig Mühe

Eines der entscheidenden Argumente pro UTM ist das einheitliche Benutzer-Interface zur Administration. In heterogenen Infrastrukturen aus eigenständigen Schutzprodukten müssten die IT-Spezialisten mit verschiedensten Benutzeroberflächen hantieren, wodurch der Aufwand beträchtlich größer würde. Außerdem steigt in solchen Umgebungen das Risiko, dass ein wichtiger Hinweis in einer der zahlreichen, von den Komponenten erzeugten Log-Dateien untergeht.

Auch wenn nur ein einzelnes Log-File zu analysieren ist, erfordert diese Aufgabe doch ein profundes Fachwissen in Netzwerktechnik und grundsätzliches Verständnis für den Datenverkehr im Internet. Von daher sollten sich Unternehmen ernsthaft überlegen, die Unified-Threat-Management-Lösung nicht nur vom Systemhaus zu beziehen und in Betrieb nehmen zu lassen. Mit der erstmaligen Konfiguration ist es nicht getan: Viele Datenlecks lassen sich nur aufspüren, indem die Log-Dateien gründlich untersucht werden. Insofern leistet eventuell ein spezialisiertes Systemhaus auch im laufenden Betrieb gute Dienste.

Wobei auch die Erstkonfiguration Fachleuten überlassen werden sollte. Denn hierbei werden ja die Richtlinien definiert, nach denen das Netzwerk gesichert wird. Ein externer Berater ist hierbei aufgrund der unverstellten Sichtweise vielleicht besser geeignet als die Firmenmitarbeiter. Außerdem bringt er wahrscheinlich genug Erfahrung mit, um durch Stellen der passenden Fragen im Vorfeld die Schutzbedürfnisse des Kunden zu erfassen.

Zur Startseite