Unified Threat Management

Das Ende des Sicherheits-Sammelsuriums

Christiane Pütter ist Journalistin aus München.
Wer drei oder vier Security-Lösungen durch ein integriertes Management ablöst, bekommt die IT-Sicherheit besser in den Griff und senkt die Kosten. Das versprechen zumindest die Anbieter. Wie eine Studie zeigt, gelingt das allerdings nur den wenigsten CIOs. Es hapert an Technik und Organisation.
Komponenten eines Unified Threat Management nach Aberdeen.
Komponenten eines Unified Threat Management nach Aberdeen.

Im Schnitt gehen 14 Prozent des IT-Sicherheitsbudgets dafür drauf, alltäglichen Spam und Hacker-Attacken abzuwehren. Das melden die Analysten von Aberdeen. Nach ihren Zahlen muss ein Unternehmen 120 Angriffen pro Woche standhalten. Allein im vergangenen Jahr sind 400.000 neue Viren, Würmer und sonstige Malware-Varianten beobachtet worden. Einzige Antwort laut Aberdeen: Unified Threat Management (UTM).

Dieser Terminus des IDC-Analysten Charles Kolodgy umschreibt das Ziel, an einem zentralen Punkt Sicherheit für das gesamte Netzwerk zu erlangen. Im Gegensatz zu Spezialized SecuritySecurity Appliances (SSA), die für eine spezielle Aufgabe ausgelegt sind, vereint UTM unterschiedliche Sicherheitsaufgaben auf einer Plattform. Alles zu Security auf CIO.de

Voraussetzung für die Bezeichnung Unified Threat Management System ist laut Wikipedia eine Kombination aus Internet-Gateway, Firewall, Virtual Private Network (VPN) Gateway, Virus Protection, Intrusion Detection System, Contentfilter, Spam Protection, Surf Protection, Authentifizierung, Quality of Service (QoS) und Reporting.

Die Analysten von Aberdeen haben sich die Ergebnisse von Unternehmen angesehen, die mit Unified Threat Management arbeiten. Das Fazit ist ernüchternd: Von einem Allheilmittel kann keine Rede sein. Es kommt viel mehr darauf an, wie die Entscheider UTM einsetzen, d.h., welche firmeninternen Strukturen sie schaffen.

Zur Startseite