
Was sind eigentlich... UTM Firewalls?
In eigener Sache
Viele Hersteller werben heute mit dem Begriff UTM Firewall. Doch was verbirgt sich hinter dem Begriff UTM Firewall?
Der Begriff UTM-Firewall (Unified Threat Management) begegnet einem heutzutage häufig in der IT-Sicherheitswelt. Doch was steckt wirklich dahinter?
Ursprünglich stammt der Begriff „Unified Threat Management“ aus dem Jahr 2004 und wurde von Charles Kolodgy von der IDC geprägt. Die Idee dahinter: Sicherheitsfunktionen, die früher auf mehrere spezialisierte Geräte verteilt waren (sogenannte SSA – Specialized Security Appliances), werden in einer einheitlichen Plattform gebündelt – der UTM-Appliance.
Ein echtes UTM-System vereint in der Regel folgende Funktionen:
- Internet-Gateway
- Firewall
- Virtual Private Network (VPN) Gateway
- Virus Protection
- Intrusion Detection System
- Contentfilter
- Spam Protection
- Surf Protection
- Authentifizierung
- Quality of Service (QoS)
- Reporting
Der Vorteil: Unternehmen können mit einer einzigen Lösung ihre Netzwerk- und Sicherheitsanforderungen zentral abdecken – einfacher zu administrieren, meist günstiger und besser integrierbar.
UTM ist nicht gleich UTM
Auch wenn viele Hersteller den Begriff „UTM“ verwenden, lohnt sich ein Blick ins Detail. Denn:
- Leistungsfähigkeit,
- Bedienkomfort,
- Regelgenauigkeit
- und Integrationsfähigkeit (z. B. in bestehende Security-Infrastrukturen)
unterscheiden sich teils deutlich von Anbieter zu Anbieter. Auch Updates, Support sowie die Qualität der Sicherheits-Engines (z. B. Virenscanner, Sandboxing, IPS-Signaturen) spielen eine große Rolle.
Fortinet UTM Firewalls
Wenn Sie auf der Suche nach einer flexibel anpassbaren Sicherheitslösung für Ihr Unternehmen sind, ist Fortinet genau der richtige Partner. Die Produkte überzeugen nicht nur durch hohe Performance beim Datendurchsatz, sondern auch durch vielseitige Anschlussmöglichkeiten: Viele Modelle verfügen über SFP-Ports, die den Einsatz sowohl von Kupfer- als auch von Glasfaser-Transceivern ermöglichen.
Ein besonderes Highlight ist die modulare Erweiterbarkeit der Fortinet-Lösungen. Sie benötigen zusätzlichen Schutz für Ihre E-Mail-Kommunikation? Mit FortiMail – als virtuelle Maschine oder Hardware-Appliance – lässt sich dieser Bedarf gezielt abdecken. Sie möchten verdächtige Dateien analysieren, ohne dass Daten Ihr Netzwerk verlassen? Dann ist die FortiSandbox die richtige Wahl.
Auch im Bereich WLAN bietet Fortinet eine breite Auswahl an Access Points, die sich flexibel verwalten lassen – wahlweise über eine FortiGate, die cloudbasierte FortiCloud oder über einen eigenen WLAN-Controller. So stellen Sie sicher, dass Ihr Unternehmen nicht nur über ein leistungsfähiges, sondern auch über ein sicheres drahtloses Netzwerk verfügt.
Für den umfassenden Schutz Ihrer Endgeräte bietet Fortinet den FortiClient – weit mehr als nur ein Antivirenprogramm. Neben Schwachstellenanalysen durch veraltete Software ist auch ein integrierter VPN-Client enthalten. Über eine zentrale Managementkonsole können Administratoren den Zustand aller Clients überwachen und VPN-Konfigurationen automatisiert verteilen – ganz ohne manuelle Installation auf jedem einzelnen Gerät.
Durch die Fortinet Security Fabric lassen sich alle Komponenten nahtlos miteinander verknüpfen. Im Ernstfall können so sicherheitsrelevante Informationen blitzschnell ausgetauscht und automatische Gegenmaßnahmen eingeleitet werden – beispielsweise die sofortige Isolierung infizierter Endgeräte.
Sophos UTM Firewalls
Im Gegensatz zu Fortinet setzt Sophos auf einen ganzheitlichen Ansatz: Die Firewalls sind wahre Alleskönner und bringen bereits ab Werk zahlreiche Sicherheitsfunktionen mit – insbesondere im Bereich E-Mail-Schutz und Anti-Spam bieten sie umfangreichere Features als vergleichbare Fortinet-Geräte. Allerdings verzichtet Sophos auf die modulare Erweiterbarkeit, die Fortinet so flexibel macht.
Für zusätzliche Ports nutzt Sophos sogenannte Flexi-Port-Module. Dabei handelt es sich um komplette Portgruppen, die sich mit nur wenigen Handgriffen in das Gerät integrieren lassen – unkompliziert und zeitsparend.
Ein klarer Schwerpunkt von Sophos liegt im Endpoint-Schutz. Die Produktpalette reicht von Sicherheits- bis hin zu Verschlüsselungslösungen für Windows-PCs, Server sowie mobile Geräte auf iOS- und Android-Basis. Eine physische Firewall ist dabei nicht zwingend erforderlich, denn die zentrale Verwaltung erfolgt über die cloudbasierte Plattform Sophos Central.
Für die sichere Anbindung externer Standorte stellt Sophos die sogenannten RED-Geräte (Remote Ethernet Devices) zur Verfügung. Diese können vorkonfiguriert direkt an eine Außenstelle gesendet werden und verbinden sich automatisch mit der Zentrale – einfach, kosteneffizient und sicher.
Auch für den Aufbau eines WLANs bietet Sophos passende Access Points an, die sich sowohl über eine Sophos Firewall als auch über Sophos Central verwalten lassen.
Wie Fortinet setzt auch Sophos auf ein integriertes Sicherheitskonzept – bei Sophos bekannt als Synchronized Security. Durch die enge Verzahnung aller Sophos-Komponenten können Sicherheitsrichtlinien zentral durchgesetzt werden. Im Ernstfall wird ein kompromittiertes Gerät automatisch erkannt und – wenn nötig – vom Netzwerk isoliert, um Schaden zu verhindern.
Stormshield UTM Firewalls
Stormshield richtet sich besonders an Unternehmen, die mit sensiblen Daten arbeiten und dabei höchsten Wert auf Transparenz, Datenschutz und Compliance legen. Als Tochterunternehmen von Airbus CyberSecurity ist Stormshield vollständig in Europa verankert – und ein Anbieter, der mit seiner EU/EAA- sowie NATO-Restricted-Zertifizierung besonders im behördlichen und sicherheitskritischen Umfeld geschätzt wird.
Um diese Zertifizierungen zu erhalten, hat Stormshield unabhängigen europäischen Institutionen vollständigen Einblick in den Quellcode seiner Software gewährt – ein Schritt, den nur wenige Anbieter gehen und der für maximale Nachvollziehbarkeit sorgt.
Neben klassischen UTM-Firewalls bietet Stormshield auch Hardening-Lösungen, mit denen sich Arbeitsumgebungen äußerst fein granular absichern lassen. Unternehmen können zum Beispiel:
- genau festlegen, welche USB-Sticks zugelassen sind,
- kontrollieren, welche Anwendungen mit welchen Systemen kommunizieren dürfen,
- und Zugriffe innerhalb isolierter Netzwerke auch offline effektiv einschränken.
Das macht Stormshield besonders interessant für Unternehmen mit hochgradig regulierten IT-Umgebungen – etwa in der Industrie, bei Behörden oder im Verteidigungssektor.
Für zusätzlichen Endgeräteschutz bietet Stormshield den BreachFighter – eine Lösung zur Erkennung und Abwehr unbekannter Bedrohungen. Basierend auf der Engine von Kaspersky analysiert der BreachFighter verdächtige Dateien in einer DSGVO-konformen Sandbox innerhalb europäischer Rechenzentren. Die gewonnenen Erkenntnisse werden anschließend anonymisiert mit allen BreachFighter-Nutzern geteilt – so entsteht ein gemeinschaftlicher Schutz vor neuen Angriffen, bei dem alle voneinander profitieren.
Fazit
Alle Hersteller haben durchaus Ihre Daseinsberechtigung und punkten in verschiedenen Bereichen. Wenn Sie sich nicht sicher sind, was für Sie die richtige UTM Firewall ist, so kontaktieren Sie doch einfach unsere Experten.

Marcel Zimmer ist der Technische Geschäftsführer der EnBITCon. Während seiner Bundeswehrzeit konnte der gelernte IT-Entwickler zahlreiche Projekterfahrung gewinnen. Sein Interesse an der IT-Sicherheit wurde maßgeblich durch seinen Dienst in der Führungsunterstützung geweckt. Auch nach seiner Dienstzeit ist er aktiver Reservist bei der Bundeswehr.
Seine erste Firewall war eine Sophos UTM 120, welche er für ein Kundenprojekt einrichten musste. Seitdem ist das Interesse für IT-Sicherheit stetig gewachsen. Im Laufe der Zeit sind noch diverse Security- und Infrastrukturthemen in seinen Fokus gerückt. Zu seinen interessantesten Projekten gehörte zum Beispiel eine WLAN-Ausleuchtung in einem EX-Schutz Bereich, sowie eine Multi-Standort-WLAN-Lösung für ein großes Logistikunternehmen.