Was sind eigentlich... UTM Firewalls?

Viele Hersteller werben heute mit dem Begriff UTM Firewall. Doch was verbirgt sich hinter dem Begriff UTM Firewall?

Dazu schauen wir uns erst einmal die schmale aber für den ersten Überblick reichende Definition von Wikipedia an:

Unified Threat Management

Unified Threat Management (UTM) ist ein Terminus von Charles Kolodgy von International Data Corporation (IDC) aus dem Jahr 2004. Bei Netzwerk-Sicherheitssystemen unterscheidet man zwischen Spezialized Security Appliances (SSA), die für eine spezielle Aufgabe ausgelegt sind, und Unified Threat Management Appliances (UTMA), die unterschiedliche Sicherheitsaufgaben auf einer Plattform vereinen. Ziel des UTM ist es, an einem zentralen Punkt Sicherheit für das gesamte Netzwerk zu erlangen.

Voraussetzung für die Bezeichnung „Unified Threat Management System“ ist eine Funktionskombination aus:

  • Internet-Gateway
  • Firewall
  • Virtual Private Network (VPN) Gateway
  • Virus Protection
  • Intrusion Detection System
  • Contentfilter
  • Spam Protection
  • Surf Protection
  • Authentifizierung
  • Quality of Service (QoS)
  • Reporting

UTM Firewalls im Vergleich

Damit können wir schon einmal festhalten, dass es einen einheitlichen Standard für die Bezeichnung Unified Threat Management (UTM) gibt. Die unterschiedlichen Firewallhersteller haben demnach dieselben Grundfunktionen, sobald der Slogan UTM auf dem Produkt vermerkt ist. Dennoch gibt es Unterschiede die zu berücksichtigen sind.

Fortinet UTM Firewalls

Wenn Sie eine Lösung suchen, die sich auf Ihr Unternehmen auf „Maß schneidern“ lassen kann, dann sind Sie bei Fortinet genau richtig. Nicht nur bei dem reinen Datendurchsatz, sondern auch bei den Anschlüssen. Bei den meisten Modellen gibt es SFP Ports wo sich sowohl Kupfer-, als auch Lichtwellenleiter-basierte Transceiver anschließen lassen.

Zudem bietet Fortinet eine modulare Erweiterbarkeit Ihrer Sicherheitslösung.
Benötigen Sie einen stärkeren Schutz bei E-Mail Verkehr, gibt es die FortiMail als VM oder Hardware Appliance. Suchen Sie eine Sandbox Lösung, bei der die Daten ihr Netzwerk nicht verlassen? Dann bietet sich eine FortiSandbox an. Möchten Sie in Ihrem Unternehmen ein WLAN betreiben, das sowohl ein schnelles, als auch sicheres drahtloses Netzwerk bereitstellt? Fortinet hat eine große Auswahl an Access Points, die sowohl über eine FortiGate, die Onlineplattform Forticloud oder sogar über dedizierte WLAN Controller verwaltet werden können. Für den direkten Schutz und Überwachung von Compliance-Richtlinien bietet Fortinet den FortiClient, welcher mehr ist als ein reiner Antivirenschutz. Es wird auch aktiv nach Schwachstellen durch veraltete Software gesucht und ein VPN Client angeboten. Der Administrator hat hier auch die Möglichkeit über eine zentrale Verwaltungsstelle den Status der Clients zu überwachen und VPN Konfigurationen auszurollen, ohne diese auf den einzelnen Clients manuell installieren zu müssen.

Dank der Fortinet Security Fabric lassen sich die Geräte zudem ohne großen Aufwand miteinander vernetzen und Informationen können im Sicherheitsfall schnell ausgetauscht werden und entsprechende Gegenmaßnahmen ergriffen werden. Zum Beispiel durch die Isolation von infizierten Endpoints.

Sophos UTM Firewalls

Sophos verfolgt einen anderen Weg als Fortinet. Hier sind die Firewalls Alleskönner. Zum Beispiel bei E-Mail und Antispamschutz bieten die Sophos Firewalls mehr Features als eine Fortigate Firewall. Dafür fehlt bei Sophos die Modularität die Fortinet auszeichnet. Bei der Erweiterung von Ports setzt Sophos auf sogenannte Flexi Portmodule. Hierbei werden ganze Portgruppen als ein Modul angeboten. Diese lassen sich mit sehr wenig Aufwand im Gerät installieren.

Ein weiterer starker Punkt bei Sophos ist der Endpointschutz. Hier bietet Sophos eine starke Auswahl an Schutz- und auch Verschlüsselungslösungen, sowohl für Desktop-PCs, Server, als auch Mobilgeräte auf iOS und Android Basis. Hierbei ist eine Firewall optional, da Sophos die Central Cloudplattform als Verwaltungsoberfläche anbietet.

Sophos bietet für die Anbindung von Außenstellen sogenannte REDs an, Remote Ethernet Devices. Diese können direkt an eine Außenstelle geschickt werden und automatisch mit einer Konfiguration versehen werden, die von einem Administrator auf der Sophos Plattform hinterlegt wurde. Damit lassen sich sowohl einfach, als auch sehr kostengünstig Außenstellen sicher mit der Zentrale verbinden.

Für das Bereitstellen eines WLANs bietet Sophos eine Auswahl von Access Points an, welche entweder über Sophos Central, oder eine Sophos Firewall verwaltet werden können.

Ebenso wie Fortinet bietet Sophos mit Synchronised Security eine Vernetzung der Sophos Produkte. Ebenso wie bei Fortinet lassen sich dadurch sowohl Compliance Regeln durchsetzen, als auch im Falle eines Zwischenfalles das betreffende Gerät isolieren.

Stormshield UTM Firewalls

Stormshield bietet sich für Unternehmen an, die mit sensiblen Informationen umgehen müssen und absolute Transparenz bei den eingesetzten Geräten benötigen. Stormshield hat hierfür unabhängigen Instituten in Europa den kompletten Quellcode ihrer Software offen gelegt um die begehrte EU/EAA und NATO Restricted Einstufung zu erhalten.
Stormshield ist ein europäisches Unternehmen und zu 100% eine Tochter von Airbus CyberSecurity.

Neben den UTM Firewalls bietet Stormshield auch Hardening Lösungen an. Dank dieser können sie sehr granular kontrollieren, was die Mitarbeiter in Ihrem Unternehmen an den einzelnen Systemen machen können. Dabei kann man sogar so weit gehen, nur ganz bestimmte USB Sticks zu erlauben. Zudem sind Sie in der Lage zu bestimmen, mit welchen Systemen sich eine Software verbinden darf und können so den unberechtigten Zugriff auf andere Systeme direkt unterbinden. Dies funktioniert auch bei Offline Systemen, was sich bei isolierten Umgebungen als großer Vorteil erweist.

Als zusätzlichen Virenschutz für Endgeräte bietet Stormshield den BreachFighter an. Basierend auf der Kaspersky Engine und werden Daten DSGVO gerecht in europäischen Datenzentren in einer Sandbox analysiert und das Ergebnis allen Nutzern von BreachFighter zur Verfügung gestellt. Durch das Teilen von Bedrohungsinformationen können Sie von anderen profitieren und aktiv bei der Verbreitung von Malware gegenwirken.

Fazit

Alle Hersteller haben durchaus Ihre Daseinsberechtigung und punkten in verschiedenen Bereichen. Wenn Sie sich nicht sicher sind, was für Sie die richtige UTM Firewall ist, so kontaktieren Sie doch einfach unsere Experten.

Die mit einem * markierten Felder sind Pflichtfelder.