Unified Threat Management

Das Ende des Sicherheits-Sammelsuriums

Christiane Pütter ist Journalistin aus München.
Die unterschiedliche Nutzung von UTM.
Die unterschiedliche Nutzung von UTM.

Wie bei dem US-Marktforscher üblich, werden die Studienteilnehmer in "Best in Class" ("BiC"), Mittelfeld und Nachzügler ("Laggard") eingeteilt. Positive Ergebnisse können in diesem Fall nur die Klassenbesten aufweisen. Das sind 20 Prozent der Unternehmen. Das Mittelfeld hält mehr oder weniger nur den Status Quo, während sich die Schlusslichter (30 Prozent der Firmen) im Jahresvergleich in allen Punkten verschlechtern.

Konkret: Die BiCs haben die Menge an Attacken um acht Prozent verringert, während sie bei den Mittelklasse-Firmen um ein Prozent gestiegen ist (Schlusslichter: zwölf Prozent Anstieg). Sicherheitsbedingte Systemausfälle sanken bei den Musterschülern um sieben Prozent (Mittelfeld: Stagnation, Laggards: fünf Prozent Anstieg). Außerdem mussten die Best-in-Class-Unternehmen quasi keine (plus 0,4 Prozent) zusätzliche Arbeitszeit für die Sicherheit der IT-Infrastruktur bereit stellen (Mittelklasse: plus zwei Prozent, Laggards: plus fünf Prozent).

Die unterschiedliche Nutzung von UTM.
Die unterschiedliche Nutzung von UTM.

Die Ergebnisse resultieren aus Unterschieden im Einsatz von Technik und Organisation. Was die Technik betrifft, so erfassen 71 Prozent der BiCs Daten aus verschiedenen Quellen (Mittelklasse: 63 Prozent, Nachzügler: 50 Prozent). Außerdem arbeiten sie überdurchschnittlich oft mit E-Mail-Monitoring, Web Filtering, Web Content Monitoring und anderen Tools.

Policies aufstellen - und Durchsetzen

Zur Organisation: Drei von vier BiCs haben durchgängige Policies für den Netzwerk-Zugang aufgestellt und sorgen auch für deren Einhaltung (Mittelfeld: 63 Prozent, Schlusslichter: 60 Prozent). Außerdem betrauen die besonders erfolgreichen Firmen einen Einzelnen oder ein Team mit der Verantwortung für das Threat-Management.

Aber der Knackpunkt heißt auch hier: Üben, üben, üben. Die Musterschüler setzen daher stark auf Awareness- und Training-Programme, und zwar jeweils gesondert für IT-Administratoren, IT-Sicherheitsleute und End-Anwender.

Zur Startseite