Unified Threat Management

Ratgeber - Die richtige Sicherheitslösung finden

31.05.2011
Uli Ries ist freier Journalist in München.

Dynamisches Duo

Gegen UTM-Produkte spricht zuerst einmal auch, dass die Lösungen konzeptbedingt Single Points of Failure sind. Fällt die Appliance aus oder stürzt sie ab, steht der Datenaustausch mit dem Internet still. Kämen getrennte Komponenten zum Einsatz, haben der Ausfall der Antivirensoftware oder ein Absturz des Web-Proxys keine derart fatalen Folgen. Kommunikation per E-Mail oder Voice over IP sind genauso möglich wie der Zugriff auf den in die DMZ (Demilitarisierte Zone) ausgelagerten Webserver.

Um die Abhängigkeit von nur einer Komponente aus der Welt zu schaffen, empfiehlt sich ein Redundanzkonzept. UTM-Hersteller wie das in Lüneburg beheimatete Unternehmen Securepoint lassen Kunden zwischen zwei Wegen wählen. Günstiger ist zumeist der Cold-Stand-by, sicherer und teurer der Hot-Stand-by. Bei Letzterem sind ständig zwei identische UTM-Appliances gleichzeitig in Betrieb - für die in der Regel auch jeweils Lizenzpakete gekauft werden müssen -, wobei nur eine den Datenverkehr bewältigt.

Die Ersatz-Appliance übernimmt permanent sämtliche Konfigurationsänderungen der ersten Appliance und aktualisiert auch laufend die Antiviren- und Spam-Signaturen. Aktiv wird die Ersatz-Appliance allerdings erst, wenn die Haupt-UTM-Lösung aus irgendeinem Grund nicht mehr funktionstüchtig ist. Der Nachteil: Der Kunde für die Stand-by-Appliance muss mindestens das Lizenzgrundpaket (fünf Lizenzen) kaufen.

Quasi gratis, aber trotzdem hinreichend sicher ist das Cold-Stand-by-Konzept. Je nach Lizenzbedingungen des Herstellers kann der Kunde unter Umständen eine zweite Appliance installieren und diese nach Belieben von Hand mit den Konfigurationsänderungen und Virensignaturdateien versorgen. Fällt eine UTM aus, muss die zweite wiederum manuell in den Live-Betrieb versetzt werden.

Zur Startseite