Was ist UTM und wie funktioniert es?

22.11.2019
Sicherheit

Die Sicherung der Netzwerkinfrastruktur eines Unternehmens hat höchste Priorität. Ein Angriff auf das Netzwerk kann zu Datenverlusten führen, Angriff DDoSdie Weitergabe von sensiblen Informationen oder persönlichen Daten. Es gibt eine End-to-End-Lösung, die die gesamte Netzwerkebene schützt, vom Kontaktpunkt des Unternehmens mit dem Internet bis hin zum persönlichen Computer.

Kleinere und mittlere Unternehmen (bis zu 1.000 Mitarbeiter) beschäftigen in der Regel keinen speziellen Sicherheitsbeauftragten. Die Netzwerksicherheit liegt in der Verantwortung von IT-Fachleuten, die viele Aufgaben schultern, von Software-Updates auf Servern bis hin zu nicht funktionierenden Geräten im Büro. Daher bleibt oft nicht genug Zeit, um alles im Auge zu behalten und sich umfassend um das Sicherheitsniveau zu kümmern. UTM ist jedoch nicht nur eine Lösung für kleine und mittlere Unternehmen.

Was ist UTM?

UTM(Unified Threat Management), sind Sicherheitssysteme der UTM-Klasse, die das IT-System umfassend schützen. UTM ist eine Art Firewall, die mehrere Funktionen vereint:

  • Firewall
  • IPS (Intrusion Prevention System),
  • VPN,
  • Kontrolle von Webinhalten (URL-Filterung),
  • Antiviren-Schutzsystem,
  • Schutz vor Spyware (Antispyware),
  • Schutz vor unerwünschten E-Mails (Anti-Spam),
  • Kontrolle von Dateiübertragungsanwendungen (z.B. Instant Messaging und P2P),
  • Traffic Shaping,
  • Sicherung des WLAN gegen Angriffe,
  • Optimierung und Beschleunigung der über das WAN übertragenen Daten.

UTM beseitigt Bedrohungen von außerhalb des Unternehmensnetzwerks, die sich auf Datenbestände, Netzwerke, Server und Anwendungen auswirken. Durch den Einsatz von UTM können Sie die Kosten einsparen, die mit dem Einsatz mehrerer voneinander getrennter Sicherheitssysteme verbunden sind.

UTM: Wie funktioniert es und welche Fragen sollten Sie sich stellen?

UTM ist ein vollständiger IT-Systemschutz, der in einem einzigen Gerät integriert ist. Durch die Verlagerung von Prozessen und Algorithmen auf ein externes Gerät ermöglicht es eine genauere Filterung von Inhalten und die Blockierung von Angriffen. Bevor Sie sich für eine UTM für Ihr eigenes Unternehmen entscheiden, sollten Sie sich einige Fragen zu Ihren Bedürfnissen in diesem Bereich stellen:

  • Ist UTM für einen umfassenden Schutz notwendig oder lediglich eine Ergänzung der bereits vorhandenen Sicherheitsinfrastruktur?
  • Welche Arten von UTM-Schutz planen Sie zu implementieren?
  • Geben Sie die Anzahl der Standorte und Teilnetze an, die Sie schützen möchten, und wie viele und welche Arten von Ports Sie benötigen,
  • Benötigen Sie einen in die UTM integrierten WiFi-Controller?
  • Netzwerkkapazität: Wie viel haben Sie? Überprüfen Sie Ihre Upload-/Download-Link-Statistiken (durchschnittliche Anzahl der mit dem Internet verbundenen Benutzer, tägliches E-Mail-Aufkommen, Parameter zu Spitzenzeiten). Die Anforderungen der Benutzer steigen tendenziell an.
  • Wie viele Benutzer haben Sie online? Wie stark ist diese Zahl in den letzten 2 Jahren gestiegen?

Was bietet UTM?

  • E-Mail-Schutz – stoppt Viren, Spam, verschlüsselt E-Mails
  • WIFI-Schutz – erleichtert die Verwaltung des WIFI-Netzwerkzugangs und die Einrichtung von Gast-Hotspots
  • Schutz des Servers vor Eindringlingen
  • Edge-Point-Schutz – Schutz für das Surfen im Internet, Geräte, d.h. Desktop, Laptop, Smartphone
  • Web-Sicherheit – Beschränkung des Zugriffs auf soziale Medien, Verbesserung der Mitarbeiterproduktivität
  • Netzwerksicherheit – Konfiguration mit VPN- und Fernzugriffsfunktion.

UTM bei ITH

Netzwerkschutz, Datensicherung, Auditing und Überwachung, Cloud-Firewall, VPN, Hochgeschwindigkeits-Hosting oder SSL-Zertifikat – das sind nur einige unserer Angebote. ITH.EU ist ein Anbieter von Telekommunikationsdienstleistungen für Start-ups, große und kleine Unternehmen, öffentliche Einrichtungen und Konzerne. Wir empfehlen Ihnen, die Dienste unserer Spezialisten in Anspruch zu nehmen.