Kompakte Sicherheitspakete
Von Uli Ries
Obwohl IT-Sicherheit unabdingbar ist, scheitern umfassende Schutzmaßnahmen zumeist an der Komplexität des Unterfangens. Und an den Kosten: Eine komplette Sicherheitsinfrastruktur aus Firewall, Intrusion Detection System, Virenscannern, Spam-Filter, VPN-Gateway und Proxyserver kann schnell Dimensionen von mehreren zehntausend Euro erreichen. Das ist zu viel für beinahe jedes kleine oder mittelständische Unternehmen – und allzu oft auch überdimensioniert. Von einer überschaubaren IT-Mannschaft ist das auch nicht sinnvoll zu administrieren und zu betreiben.
Schwarz auf Weiß
Dieser Beitrag erschien zuerst in unserer Magazinreihe. Einen Überblick mit freien Download-Links zu sämtlichen Einzelheften bekommen Sie online im Pressezentrum des MittelstandsWiki.
Kleinere Organisationen sind dennoch nicht dazu verdammt, sich mit lokal auf den PCs installierten Virenscannern und Desktop-Firewalls zufriedenzugeben. Denn mit so genannten UTM-Appliances (Unified Threat Management) haben die Hersteller von IT-Sicherheitsprodukten eine Produktkategorie geschaffen, die kleinere Netzte wirksam absichert, gleichzeitig aber keine immensen Löcher in die IT-Budgets reißt. Schon ab 200 Euro sind UTM-Appliances zu bekommen, z.B. von Securepoint.
Fertiger Vollschutz
UTM ist nicht immer gleich UTM. Je nach Hersteller unterscheidet sich der Funktionsumfang der Hard- oder Softwarelösungen. Dennoch haben praktisch alle die folgenden Funktionen gemeinsam:
- Firewall,
- Spam-Filter,
- Antivirenlösung und
- Intrusion Detection System.
Dazu kommen zumeist noch VPN-Funktionen und Inhaltsfilter, um z.B. im Webdatenstrom nach bestimmten Stichworten zu fahnden. Manche Hersteller packen auch noch eine Funktion in ihre Appliances, die per SSL verschlüsselte Datenströme analysiert, oder bieten die Möglichkeit, VoIP-Telefonate abzusichern.
Der augenfällige Vorteil einer solchen Komplettlösung: Kunden müssen nicht aus finanziellen Gründen auf eine essentielle Komponente verzichten, sondern bekommen in jedem Fall einen Rundumschutz.
Der so genannte Black Dwarf (Schwarze Zwerg) von Wortmann soll ideal für kleine Unternehmen mit fünf PC-Plätzen geeignet sein.
Cockpit mit Protokollen
Egal, ob die unternehmenseigene IT-Mannschaft die UTM-Appliance betreut oder ob das von einem Systemhaus übernommen wird – ein Vorteil kommt allen zugute: Sämtliche Schutzfunktionen lassen sich über ein einheitliches Benutzer-Interface verwalten. Kämen eigenständige Schutzprodukte zum Einsatz, brächte jedes seine eigene Benutzeroberfläche mit. Der Aufwand bei der Administration wäre erheblich höher und die Wahrscheinlichkeit wäre größer, dass man einen wichtigen Hinweis in einer Logdatei zu übersieht.
Teil 1 sagt, warum die Sicherheit aus der Fertigbox gerade für kleinere und mittlere Unternehmen so praktisch ist. Teil 2 benennt die Schwachstellen und rät dazu, sich nicht blind auf Automatik zu verlassen.
Nachdem IT-Sicherheit in der Praxis immer noch ein spezielles Thema ist – das Auswerten von Firewall-Log-Dateien erfordert ein gesundes Grundwissen in Netzwerktechnik und ein grundsätzliches Verständnis des Datenverkehrs im Internet –, empfiehlt es sich meist, die UTM-Appliance nicht nur von Spezialisten installieren zu lassen, sondern auch den laufenden Betrieb und das dazu gehörende Auswerten der Logfiles in deren Hände zu legen. Denn es ist ein weit verbreiteter Irrglaube, dass eine solche Appliance lediglich zu Anfang konfiguriert werden müsse und von da an ihren Dienst im Serverraum verrichtet. Ohne regelmäßige Prüfung der Protokolle ist einem subtilen Angriff kaum auf die Schliche zu kommen.
Dennoch: Viele Dienstleister berichten, dass UTM ideal ist für Unternehmen, die fünf oder mehr Arbeitsplätze mit dem Internet verbinden.
- Wie das funktioniert und wo UTM an seine Grenzen stößt, schildert Teil 2 dieser Serie.
Uli Ries ist freier Journalist und Autor mit abgeschlossene journalistischer Ausbildung und langjähriger Erfahrung (u.a. bei CHIP, PC Professionell und www.notebookjournal.de). Seine Spezialgebiete sind Mobilität, IT-Sicherheit und Kommunikation – zu diesen Themen tritt er immer wieder auch als Moderator und Fachreferent auf.
Kontakt via Xing