Was ist Unified Threat Management?

Geschrieben von Coursera Staff • Aktualisiert am

UTM (Unified Threat Management) ist ein Informationssicherheitssystem (InfoSec), das mehrere Schutzmaßnahmen in eine einzige Lösung integriert.

[Hauptbild] IT-Team wendet Unified Threat Management (UTM) auf seinen Computersystemen an.

Read in English (Auf Englisch lessen).

Es dient als zentraler Kontrollpunkt und bietet umfassenden Schutz vor Malware, einschließlich:

  • Viren

  • Trojaner

  • Ransomware

  • Botnetze

  • Spionageprogramme

  • Rootkits

IT-Teams setzen häufig Unified Threat Management (UTM)-Systeme ein, um die digitalen Ressourcen von Unternehmen vor unvorhergesehenen Bedrohungen zu schützen. Die Implementierung mehrerer individueller Sicherheitslösungen, die jeweils eine bestimmte Funktion erfüllen, wie z. B. ein Spam-Filter oder ein Virenschutz, verschlimmert die Komplexität und die Kosten der Verwaltung mehrerer Systeme. Ein effektiver Ansatz zur Bewältigung dieser Herausforderung ist die Einführung einer einheitlichen Threat Management Lösung.

Schlüsselelemente eines Unified Threat Managements

Ein Unified Threat Management ist eine Kombination aus verschiedenen Sicherheitslösungen und hilft Ihnen, eine Reihe von Sicherheitsanforderungen zu erfüllen. Zu den häufigsten Funktionen eines UTM gehören:

  • Firewall: Zur Überprüfung des ein- und ausgehenden Datenverkehrs auf Versuche, in das Netzwerk einzudringen

  • Antivirus: Überwachung interner Netzwerke und Verhinderung des Eindringens von Viren in die Systeme und angeschlossenen Geräte von Unternehmen

  • Anti-Malware: Zum Schutz vor bekannter Malware durch Sandboxing und vorkonfigurierte Netzwerkregeln

  • Virtuelles privates Netzwerk (VPN): Zur Schaffung eines sicheren Netzwerktunnels innerhalb eines öffentlichen Netzes, der eine private Datenübertragung durch Verschlüsselung ermöglicht

  • Intrusion Prevention System (IPS): Analyse von Datenpaketen auf bekannte Bedrohungsmuster, um Angriffe bei Erkennung schnell zu stoppen

  • Web-Filterung: Verhinderung des Zugriffs auf riskante Webseiten oder URLs, indem deren Laden auf den Geräten der Nutzer blockiert wird

UTM vs. Firewalls der nächsten Generation: Was ist der Unterschied?

Firewalls der nächsten Generation (NGFWs) und UTMs sind zwar auf den ersten Blick ähnlich, weisen jedoch erhebliche Unterschiede auf. UTM, die oft als Erweiterung von NGFWs angesehen werden, kombinieren NGFW-Komponenten mit zusätzlichen Sicherheitsfunktionen.

NGFWs fungieren in erster Linie als Firewalls mit integriertem IPS und Application Intelligence. UTMs hingegen umfassen diese Funktionen und beinhalten darüber hinaus Technologien wie URL-Filterung, VPNs und Web Application Firewalls. Durch die Kombination mehrerer Sicherheitstools in einer einzigen Lösung bieten UTMs eine optimierte Bereitstellung und schnellere Reaktionszeiten bei Vorfällen.

Die Wahl zwischen einer NGFW und einer UTM hängt von Faktoren wie der Unternehmensgröße, dem Fachwissen des Sicherheitspersonals und den verfügbaren Ressourcen ab. UTM-Systeme werden in der Regel von kleinen bis mittelgroßen Unternehmen mit begrenztem Sicherheitspersonal gewählt, während größere Unternehmen mit erfahrenen IT-Sicherheitsteams eher zu NGFW-Lösungen tendieren.

Verwandte Begriffe

• Cybersecurity

• Computerforensischer Ermittler

• InfoSec

• Penetrationstester

• Cybersecurity-Karrieren

Platzhalter

Erste Schritte 

Entwickeln Sie mit dem Google IT-Support (Berufsbezogenes Zertifikat) auf Coursera die Fähigkeiten, die Sie benötigen, um sich im IT-Support auszuzeichnen. Dieser Einsteigerkurs, der es Ihnen ermöglicht, in Ihrem eigenen Tempo zu lernen, hilft Ihnen dabei, Fähigkeiten in typischen IT-Support-Aufgaben zu erwerben, wie z. B. drahtlose Netzwerke, Programminstallation, Kundendienst, Computermontage und mehr.

Weiterlesen

Aktualisiert am
Geschrieben von:

Redaktion

Das Redaktionsteam von Coursera besteht aus äußerst erfahrenen professionellen Redakteuren, Autoren ...

Diese Inhalte dienen nur zu Informationszwecken. Den Lernenden wird empfohlen, eingehender zu recherchieren, ob Kurse und andere angestrebte Qualifikationen wirklich ihren persönlichen, beruflichen und finanziellen Vorstellungen entsprechen.