02.07.2012, 11:10 Uhr
Sicherheit nach dem Blade-Prinzip
Die Anforderungen an die IT-Security sind in den letzten Jahren kontinuierlich gestiegen. Wer wirklich sicher sein will, muss laufend Benutzerverhalten, Applikationen und Dateninhalte überprüfen – so kostengünstig und einfach wie möglich.
Der Autor ist Head of Product Marketing bei der InfoTrust AG. Es sind längst nicht mehr nur Banken und Versicherungen, die hohe Anforderungen an die Sicherheit ihrer Daten stellen. In letzter Zeit geraten gerade kleinere Unternehmen immer öfter ins Visier von Betrügern und werden zur Zielscheibe von Hackerangriffen, Datenklau oder Werksspionage. Hinzu kommt, dass die Verfügbarkeit der IT-Mittel, etwa der Zugang zu E-Mails oder dem Internet, für die meisten Unternehmen zu einer Frage des Überlebens geworden ist. Einen Ausfall betriebsnotwendiger Anwendungen von mehreren Stunden oder sogar Tagen kann sich heute schlicht keiner mehr leisten. Die Probleme der IT-Verantwortlichen kleinerer und mittelständiger Unternehmen sind dabei kaum andere als die der Grossen: Mit der Komplexität und Heterogenität der IT-Lösungen steigen auch die Anforderungen an die IT-Mitarbeiter. Gleichzeitig wächst der Kostendruck. Der Kauf oder Ersatz mehrwertstiftender IT-Lösungen wird aufgeschoben, Investitionen in Personal und in die Aus- und Weiterbildung werden stark reduziert.
UTM: alles in einem
An der IT-Sicherheit zu sparen, kann ein Unternehmen allerdings teuer zu stehen kommen. Gefragt sind daher Security-Lösungen, die mehrere Aufgaben gleichzeitig lösen und vergleichsweise kostengünstig sind. Hilfe bieten sogenannte Unified Threat Management Appliances (UTMA), die – anders als eine Spezialized Security Appliance (SSA) – unterschiedliche Sicherheitsaufgaben auf einer Plattform vereinen. Die heute angebotenen Systeme decken dabei eine Vielzahl von Funktionen ab, zum Beispiel: - Firewall - Virtual Private Network (VPN) - Virenschutz - Spamfilter - Webaccess Content Filter (immer mehr auch für SSL-Verkehr) - Intrusion Prevention Systeme (IPS) - Ansätze für Data Leakage Prevention (DLP) - Applikationskontrolle (Identifizieren, Erlauben, Blockieren oder Limitieren von Web-2.0-Applikationen) Lesen Sie auf der nächsten Seite: Viele Vorteile...
Viele Vorteile...
Die Anschaffungskosten einer solchen kombinierten Lösung sind viel geringer als der Einsatz mehrerer Einzellösungen. Dadurch sinken in der Folge auch die sogenannten Subscriptions-Kosten. Diese müssen in der Regel an die Hersteller abgeführt werden, wenn man die später notwendigen Updates, Support-Dienstleistungen oder den Austausch defekter Hardware in Anspruch nehmen will. Ausserdem wird weniger Hardware und damit weniger Rack-Space, weniger Strom und weniger Kühlung im Rechenzentrum benötigt. Des Weiteren werden die Lösungen alle über ein zentrales Management bedient. Die verantwortlichen IT-Mitarbeiter brauchen somit nur noch Kenntnisse über ein Interface und eine Konsole, sie müssen nicht eine Vielzahl Systeme kennen und bedienen. Letzteres reduziert wiederum die Aus- und Weiterbildungskosten und damit natürlich die Betriebskosten. Gleichzeitig steigt die Qualität – Stichwort konsistente Security Policy. Ein weiterer Mehrwert ist die zentralisierte Analyse des Datenverkehrs. Auf diese Weise können mögliche Probleme in der Zusammenwirkung heterogener Lösungen bereits im Voraus vermieden werden. Starke Analyse- und Reporting-Tools der eingesetzten UTM-Lösung sorgen dafür, dass man jederzeit nachverfolgen kann, wenn ungewöhnliche Ereignisse auftreten. Das aufwendige Sammeln, Korrelieren und Analysieren der Logdaten vieler Einzellösungen ist nicht mehr erforderlich, was unter anderen auch das Troubleshooting erheblich vereinfacht.
… einige Nachteile
Aber auch die Nachteile einer solchen UTM-Lösung sollen nicht verschwiegen werden. Je nach Sicherheitsanforderungen und Grösse des Unternehmens stösst eine zentrale UTM-Lösung auch an Grenzen. So kann es passieren, dass die Rechenleistung und damit der Durchsatz der eingesetzten Hardware (in der Regel eine Appliance) schlicht nicht genügen, um sämtliche Tests in angemessener Frist durchzuführen. Der typische Durchsatz einer als reine Firewall betriebenen UTM-Lösung sinkt mit dem Einsatz weiterer, prozessintensiver Elemente, zum Beispiel einer Antivirenlösung oder eines Intrusion-Prevention-Systems, um bis zu 75 Prozent. Hinzu kommt, dass bei einem kombinierten System im Vergleich zu einer spezialisierten Lösung oftmals der Funktionsumfang leicht eingeschränkt ist. Angesichts der Tatsache, dass ein Grossteil der Unternehmen, die UTM einsetzen, nicht einmal 50 Prozent der bereitgestellten Funktionen nutzen, relativiert sich dieser Nachteil allerdings schnell. Auch eine im Funktionsumfang reduzierte Lösung kann problemlos die Bedürfnisse und Anforderungen der meisten KMU abdecken. Lesen Sie auf der nächsten Seite: Modular ist Trumpf
Fazit: Modular ist Trumpf
Im Idealfall bietet der UTM-Hersteller ein modulares Lizenzmodell an. Ähnlich wie das bereits seit einigen Jahren bei Hardware-Herstellern der Fall ist, erwirbt man erst einmal ein Chassis mit einigen Grundmodulen und kann danach durch einfaches Hinzufügen weiterer Module (auch Blades genannt) den Funktionsumfang der Lösung erweitern. Auch sollten einzelne Funktionen der Software mittels Lizenzerweiterung je nach Bedarf zu- oder abgeschaltet werden können. Damit stehen die Bedürfnisse des Unternehmens im Mittelpunkt und es muss nur das bezahlt werden, was wirklich im Einsatz ist. Aus diesem Grund ist es sehr wichtig, dass man sich bereits im Vorfeld der Beschaffung einer IT-Security-Lösung Gedanken darüber macht, welche Sicherheitsaufgaben in den nächsten 3 bis 4 Jahren abgedeckt werden sollen. Unter Umständen ergeben diese Überlegungen, dass unter Berücksichtigung zukünftiger Anforderungen die Anschaffung einer grösseren Hardware erforderlich ist – auch wenn zu Beginn nur zwei oder drei Module, zum Beispiel Firewall, VPN und IPS, genutzt werden. Im Endeffekt läuft es darauf hinaus, die individuellen Sicherheitsanforderungen eines jeden Unternehmens bestmöglich abzudecken und dabei sowohl die Betreibbarkeit als auch die initialen und wiederkehrenden Kosten zu berücksichtigen. Es gilt in jedem einzelnen Fall zu prüfen, ob die Security-Anforderungen des Unternehmens am besten durch eine UTM-Lösung, eine spezialisierte Einzellösung oder ein hybrides Modell, also eine Kombination aus UTM und spezifischen Einzellösungen, abgedeckt werden.