Unified Threat Management (UTM)
Was ist Unified Threat Management (UTM)?

Unified Threat Management (UTM) ist eine Sicherheitslösung, die mehrere Sicherheitsfunktionen konsolidiert, um die Gesamtbetriebskosten (TCO) zu senken, und einen zentralen Verteidigungspunkt gegen eine Reihe von Sicherheitslücken wie Viren, Würmer, Malware, Spyware und andere Netzwerkangriffeq bietet. 

Geschäftsleute sprechen über Unified Threat Management (UTM).
  • UTM erklärt
  • Wie funktioniert Unified Threat Management (UTM)?
  • Was sind die Vorteile des Unified Threat Management (UTM)?
  • Was sind die wichtigsten Funktionen eines UTM?
  • Was ist der Unterschied zwischen Next Generation Firewalls und Unified Threat Management?
  • HPE und Unified Threat Management (UTM)
UTM erklärt
Komponenten eines UTM.
Komponenten eines UTM.
BILD ZUM ZOOMEN ANKLICKEN

UTM erklärt

Typische Funktionen des Unified Threat Management (UTM) lassen sich in drei wichtige Untergruppen unterteilen, die alle innerhalb des UTM liegen: Firewall/Intrusion Prevention System/virtuelles privates Netzwerk, solide Web-Gateway-Sicherheit (URL-Filterung, Web-Antivirus [AV]) und Messaging-Sicherheit (Anti-Spam, Mail-AV).

UTM ermöglicht Sicherheitsteams die effiziente Überwachung von Sicherheitsrisiken an geografisch verteilten Standorten und die schnelle Reaktion auf Bedrohungen bei gleichzeitiger Senkung der Gesamtkosten für den Besitz und die Wartung verschiedener Produkte.

Wie funktioniert Unified Threat Management (UTM)?
Diagramm: Funktionsweise von Unified Threat Management (UTM).
Diagramm: Funktionsweise von Unified Threat Management (UTM).
BILD ZUM ZOOMEN ANKLICKEN

Wie funktioniert Unified Threat Management (UTM)?

UTM konsolidiert verschiedene zentrale Sicherheitsfunktionen und macht den Einsatz unterschiedlicher Einzelprodukte überflüssig. UTM bietet eine zentralisierte Sicherheitsüberwachung und -verwaltung durch den Einsatz verschiedener Sicherheitskomponenten zum Scannen des ein- und ausgehenden Datenverkehrs des Netzwerks. Es verwendet Deep Packet Inspection (DPI), um Einblick auf Paketebene in alle Daten zu erhalten, die über das Netzwerk übertragen werden, und blockiert bösartigen oder kompromittierten ein- und ausgehenden Datenverkehr.

Durch die Konsolidierung von Sicherheitsfunktionen wie Firewall, Antivirus, IPS, DLP usw. in einer einzigen UTM-Lösung erhält das Sicherheitsteam einen Gesamtüberblick über die gesamte Sicherheitslage und kann so die Verwaltungskomplexität senken.

Was sind die Vorteile des Unified Threat Management (UTM)?

Was sind die Vorteile des Unified Threat Management (UTM)?

UTM konsolidiert die Anzahl der eigenständigen Sicherheitsprodukte und hilft IT-Teams so, die gesamte Netzwerksicherheit effizient zu überwachen und zu verwalten sowie die Betriebskosten zu senken. Im Folgenden sind die wesentlichen Vorteile der UTM-Bereitstellung aufgeführt:

  • Zentralisiertes Sicherheitsmanagement: Ihr Netzwerk muss vor zahlreichen Bedrohungsvektoren geschützt werden, die auf verschiedene Komponenten des Netzwerks abzielen. Ohne UTM bräuchte das Sicherheitsteam verschiedene Einzelprodukte zum Schutz des Netzwerks, was die Komplexität erhöhen würde. UTM bietet eine konsolidierte Ansicht der allgemeinen Sicherheitsintegrität, kombiniert Einblicke aus verschiedenen Produkten und ermöglicht es dem Sicherheitsteam, mehrere geografisch verteilte Standorte zu verwalten und vor fortschrittlichen Bedrohungen zu schützen.
  • Kosteneinsparungen: Der Ersatz mehrerer Produkte durch UTM führt zu Kosteneinsparungen an vielen Fronten, unter anderem durch weniger physische Geräte, was zu geringeren Kosten für Hardwarebeschaffung, Wartung, Schulung und dediziertes Personal führt.  
  • Schnelle Reaktion: UTM bietet eine effiziente Möglichkeit, Daten aus verschiedenen UTM-Komponenten zu verarbeiten, aussagekräftige Erkenntnisse zu gewinnen und schnell zu handeln – und das alles über ein einziges Dashboard. Compliance-Unterstützung: Unternehmen müssen ein hohes Maß an Datensicherheit und Zugriffskontrolle aufrechterhalten, um verschiedene Compliance-Anforderungen wie DSGVO, HIPAA, PCI DSS usw. zu erfüllen. Mit einer einheitlichen Sicherheitslösung wie UTM können Unternehmen einen robusten Satz an Sicherheitsfunktionen effizient in einer Lösung bereitstellen, die die Compliance-Anforderungen erfüllt. 
Was sind die wichtigsten Funktionen eines UTM?

Was sind die wichtigsten Funktionen eines UTM?

UTM konsolidiert eine Reihe von Sicherheitsfunktionen in einer Lösung. Die primären Funktionen oder Leistungen des qUTM können in die folgenden Kategorien eingeteilt werden:

  • Firewall: Eine Netzwerk-Firewall besteht aus Hardware oder Software zur Beschränkung und Regulierung des Datenverkehrs zwischen Netzwerken. Netzwerk-Firewalls verhindern Cyber-Angriffe durch Umsetzen von Vorgaben, die nicht autorisierten Datenverkehr von einem sicheren Netzwerk fernhalten.
  • Antivirus und Anti-Malware: Antivirus- oder Anti-Malware-Tools scannen den Datenverkehr über Netzwerkgeräte und beseitigen alle Arten von schädlichen Vektoren wie Viren, Würmer, Trojaner usw. 
  • VPN (Virtuelles privates Netzwerk):   Ein VPN bietet sicheren Remote-Zugriff auf das Unternehmensnetzwerk, indem es die Daten verschlüsselt und gewährleistet, dass vertrauliche Daten über weniger sichere Netzwerke wie das Internet geschützt übertragen werden.
  • Netzwerkzugriffssteuerung: Netzwerkzugriffssteuerungen schützen vernetzte digitale Ressourcen vor unbefugtem Zugriff, indem sie Benutzern und Geräten den Zugriff auf Ressourcen auf Grundlage von durch die IT festgelegten Richtlinien verweigern. 
  • URL-Filterung oder Web-Filterung: Blockiert den Zugriff auf Websites, wenn die von Endgeräten angeforderte URL mit einer kontinuierlich aktualisierten Datenbank bekannter bösartiger Websites übereinstimmt.
  • Angriffserkennung und -prävention (IDS/IPS): Die Angriffsprävention erkennt schädliche Aktivitäten und ergreift Maßnahmen, wenn ein Angriff erkannt wird. Sie überprüft den gesamten Datenverkehr, der das Netzwerk durchläuft, anhand einer signatur- und einer musterbasierten Prüfung mittels einer Bibliothek bekannter Bedrohungen. Entspricht ein Angriff einem Signaturmuster, ergreift das System Maßnahmen. Die Angriffserkennung liefert Bedrohungsinformationen zu schädlichen Aktivitäten, einschließlich Command and Control, Ransomware, Phishing, Malware, Spyware, Trojanern und Exploit-Kits. 
  • Data Loss Prevention (DLP): DLP (Data Loss Prevention) trägt zum Schutz vertraulicher Daten im Netzwerk bei, indem potenzielle Datenschutzverletzungen oder unbefugte Zugriffe überwacht, erkennt und blockiert werden. 
  • Verkehrssegmentierung: Reguliert den Verkehrsfluss im gesamten Netzwerk und gewährleistet rollenbasierten Zugriff auf Ressourcen. 

Um das Netzwerk vor erweiterten Sicherheitsbedrohungen zu schützen, kann UTM mit SSE (Security Service Edge) kombiniert werden, um die Sicherheitsüberwachung und -reaktion zu erweitern.

Was ist der Unterschied zwischen Next Generation Firewalls und Unified Threat Management?

Was ist der Unterschied zwischen Next Generation Firewalls und Unified Threat Management?

Sowohl UTM als auch Next Generation Firewalls konsolidieren Netzwerksicherheitsfunktionen in einer einzigen Lösung. Es gibt keinen klaren Unterschied zwischen diesen beiden Lösungen, da sich die Definition beider Lösungen im Laufe der Zeit und als Reaktion auf die Marktbedürfnisse weiterentwickelt hat. Next Generation Firewalls bieten Schutz auf Anwendungsebene und nutzen die neueste Technologie, um eine starke allgemeine Netzwerksicherheit zu ermöglichen.

HPE und Unified Threat Management (UTM)

HPE und Unified Threat Management (UTM)

Das UTM von HPE Aruba Networking schützt vor fortschrittlichen Bedrohungen an mehreren geografisch verteilten Standorten und lässt sich für einen mehrschichtigen Schutz in zusätzliche Cloud-basierte Sicherheitsservices integrieren. Das UTM wird über HPE Aruba Networking Central bereitgestellt  und kann unter folgenden Komponenten gruppiert werden:

  • Erweiterte Bedrohungsverteidigung: Bereitgestellt durch HPE Aruba Networking Central über HPE Aruba Networking Central EdgeConnect SD-Branch Gateways. Die Lösung unterstützt eine anwendungskonsistente, statusabhängige Firewall, Deep Packet Inspection (DPI), Filterung von Webinhalten, VPN-Overlays, IDS/IPS, Dynamic Segmentation, Sicherheits-Dashboards, IP-Reputation und einen einheitlichen SASE durch die Integration mit HPE Aruba Networking SSE (Security Service Edge).
  • Policy Enforcement Firewall (PEF): Unsere PEF wird als Softwarelösung auf der vorhandenen HPE Aruba Networking Netzwerkinfrastruktur implementiert und über HPE Aruba Networking Central verwaltet. HPE Aruba Networking PEF bietet eine Zero Trust-Grenze am Punkt der Netzwerkverbindung, basierend auf der Identität und Rolle eines Benutzers oder Geräts und unabhängig von Standort, Verbindungsmethode oder Gerätetyp. PEF erzwingt detaillierte Zugriffsberechtigungen, um zu verhindern, dass kompromittierte Benutzer und Geräte an einem Angriff beteiligt werden. Dies geschieht durch präzise Isolierung und indem das Endgerät bei Erkennung eines Angriffs automatisch blockiert oder unter Quarantäne gestellt wird. 
  • Dynamische Segmentierung: Unsere innovative dynamische Segmentierung wird über HPE Aruba Networking Central in Verbindung mit NAC (ClearPass oder Cloud Auth), PEF und HPE Aruba Networking Netzwerkhardware bereitgestellt und dient als Grundlage für Zero Trust- und SASE-Frameworks, indem sie sicherstellt, dass Benutzer und Geräte nur mit Zielen kommunizieren können, die mit ihren Zugriffsberechtigungen übereinstimmen. 

Neben diesen Advanced Threat Protection-Komponenten zum Schutz vor Bedrohungen bieten wir eine robuste SSE-Plattform, die Sicherheitsservices der nächsten Generation wie ZTNA, CASB, SWG und DEM bietet.

Zugehörige Lösungen, Produkte oder Services

HPE Aruba Networking SSE

Ermöglichen Sie mit Security Service Edge (SSE) jedem Benutzer, jedem Gerät und jeder Anwendung von jedem Ort aus einen nahtlosen und sicheren Zugriff.

HPE Aruba Networking EdgeConnect SD-WAN

Mit einer sicheren SD-WAN SASE-Lösung haben Sie Zugriff auf Daten, wo immer sich diese befinden. Sie bietet die Konnektivität und die Sicherheit, die für die Hybrid Cloud erforderlich sind.

HPE Aruba Networking ClearPass

Sorgen Sie für solide Netzwerksicherheit und vereinfachten Zugriff für autorisierte Benutzer und Geräte mit minimalen Berechtigungskontrollen. 

Zugehörige Themen

Security Service Edge SSE

Next Generation Firewalls

Netzwerkzugriffssteuerungen

Netzwerk-Firewall