Netzwerksicherheit im Vergleich

Die 3 besten Netzwerksicherheit Anbieter im Test 2017

Um große Unternehmensnetzwerke mit vielen Geräten ideal zu schützen, reicht eine einfache Antivirus-Software kaum aus. Ein ganzheitliches Netzwerksicherheits-System wehrt effektiv Fremdzugriffe ab und schützt das Netzwerk vor unerwünschter Malware.

Mathias Lohrey
Unterstützen Sie Ihr IT-Team gezielt beim Schutz Ihrer Netzwerkumgebung und Ihrer Daten.
Von Mathias Lohrey

Die Bedrohungen im Internet haben in den letzten Jahren stark zugenommen. Früher genügten eine integrierte Firewall im Router und eine Antivirus Software auf dem Rechner, doch heute stoßen Sie damit schnell an Ihre Grenzen. Gerade für kleinere bis mittelständische Unternehmen (KMU) ist das keine Lösung. Weg vom enormen Aufwand hinter zahlreichen einzelnen Netzwerksicherheit-Tools verschiedener Anbieter, sind viele Unternehmen auf der Suche nach einer umfassenden Unified-Threat-Management (UTM) Lösung. Hierbei handelt es sich um eine einzige, einheitliche und zuverlässige Lösung für Netzwerksicherheit. So sorgt eine UTM-Lösung für eine Entlastung beim Sicherheitsmanagement und bei den Hardwarekosten. Im nachfolgenden gehen wir näher auf das Thema Netzwerksicherheit ein und erläutern Vor- als auch Nachteile.

Das Wichtigste in Kürze
  • Dank einem einheitlichen System sparen Sie sich die einzelne Verwaltung und Aktualisierung verschiedener Systeme.
  • Profitieren Sie von einer einfachen Einrichtung, verbesserter Fehlerbehebung und einem umfassenden Bedrohungsmanagement.
  • Die Verwaltungs- und Ausfallkosten lassen sich erheblich senken und besser planen.

Was versteht sich unter Netzwerksicherheit?

Unter Netzwerksicherheit versteht sich jeglicher Sicherheitsaspekt beim Datenaustausch über das Netzwerk und somit auch über das Internet. Eine einfache Antivirus-Software reicht dabei nicht aus, um ein ganzes Unternehmensnetzwerk mit zahlreichen Geräten zu schützen. An dieser Stelle kommt eine UTM-Lösung zum Einsatz. Die Rede ist vom Unified-Threat-Management, einer einheitlichen Sicherheitslösung, die sämtliche Sicherheitsbereiche eines Firmennetzwerks abdeckt. Hierzu zählen:

  • Firewall
  • Anti-Virus
  • Anti-Spyware
  • Anti-Spam
  • Filterfunktionen für Webinhalte und E-Mails
  • Angriffserkennung und -überwachung
  • Verhindern von Datenlecks
  • Remote-Routing und Load Balancing
  • Übersetzung von Netzwerkadressen (NAT)
  • Unterstützung für virtuelle private Netzwerke (VPN)
  • Application Control

Als ganzheitliches Netzwerksicherheits-System wehrt eine UTM-Lösung effektiv Fremdzugriffe ab und schützt das Netzwerk vor unerwünschten Eingriffen und Malware. Komplexe Bedrohungen wie die Kombination aus Schadsoftware und Angriffen, die sich zeitgleich gegen verschiedene Teile des Netzwerks richten, werden automatisch abgewehrt.

Wie funktionieren Netzwerksicherheits Tools?

Cloudbasiertes UTM dank Virtual Appliance

UTM-Systeme sind für gewöhnlich hardwarebasiert und werden lokal an das eigene Firmennetzwerk angebunden. Mittlerweile werden diese auch als Cloud-Variante angeboten und stehen daher direkt im Rechenzentrum des Anbieters. Verfügbar ist die Hardware als Virtual Appliance, sozusagen als virtuelle Maschine. Ähnlich wie beim Cloud-Server können Leistungsressourcen je nach Bedarf flexibel angepasst werden.

Vorgehensweise bei der Bekämpfung einer Bedrohung

Bei einem Problem in der Netzwerksicherheit gilt es schnell zu handeln. Die Abwehr einer komplexen Bedrohung ist wenig effektiv, wenn Ihre Sicherheitstools von zahlreichen verschiedenen Anbietern kommen. In diesem Fall haben Sie getrennte Benutzeroberflächen zur Steuerung und Verwaltung. Entsprechend aufwendig ist die Aktualisierung, welche aber zwingend nötig ist, um auch vor den neuesten Formen von Schadsoftware und Cyberkriminalität geschützt zu sein.

Als zentrales Verteidigungssystem hat eine UTM-Lösung nur eine Benutzeroberfläche. Die Abwehr von Angriffen auf Ihr Netzwerk wird dadurch erheblich vereinfacht. Sämtlicher Datendurchsatz läuft hierbei über Ihr UTM-System und wird automatisch auf zahlreiche Sicherheitsfaktoren durchleuchtet. Die Filterkriterien legen Sie selbst fest.

Für wen sind Netzwerksicherheits Tools geeignet?

Der größte Vorteil am Unified Threat Management für Netzwerksicherheit liegt in der Einfachheit dieser Lösung. Hat sich die Netzwerksicherheit in Ihrem Unternehmen bisher aus verschiedenen Sicherheitslösungen zusammengesetzt, so können Sie diese nun aus einer Hand beziehen und von einem kleinen IT-Team warten lassen. Ihr Sicherheitsexperte hat damit alles was er benötigt und steuert das UTM über eine einheitliche Benutzeroberfläche. Für einen Netzwerkadministrator bedeutet das:

  • Einfache Einrichtung und schnelle Einarbeitung
  • Optimierte Fehlerbehebung
  • Einsicht in die Sicherheitsrichtlinien des Unternehmens per Konsole

Vorteile von Netzwerksicherheits Tools

Der Netzwerksicherheit in einem Unternehmen bieten sich dank einer einheitlichen UTM-Lösung zahlreiche neue Möglichkeiten und starke Verbesserungen. Im Einzelnen geht es um folgende Vorteile:

  • Die einzelne Verwaltung und Aktualisierung verschiedener Systeme entfällt.
  • Einfache Einrichtung, Fehlerbehebung und umfassendes Bedrohungsmanagement.
  • Ihre IT-Abteilung kann sich mit einem einzigen System schneller vertraut machen.
  • Verwaltungs- und Ausfallkosten lassen sich erheblich senken und besser planen.

Nachteile von Netzwerksicherheits Tools

Einheitliches System zugleich auch größte Schwachstelle

Der größte Vorteil an einem einheitlichen System ist auch zugleich die größte Schwachstelle. Wo ein UTM-System effektiv für Netzwerksicherheit in Ihrem Unternehmen sorgt, entsteht ein großes Sicherheitsleck, wenn dieses ausfällt. In Ihrem Tarif sollte also dringend eine redundante Alternative wie die flexible Einbeziehung weiterer UTM-Systeme enthalten sein. Es ist generell ratsam eine ergänzende Software-Lösung zu Ihrem UTM-System einzusetzen, für den Fall dass eine Schadsoftware diese überwinden sollte.

Das kosten Netzwerksicherheits Tools

Die Vermarktung einer Unified Threat Management Lösung erfolgt üblicherweise als Festpreis im Sinne einer Hardware. Eine gängige UTM-Standard-Lösung kostet dabei um die 2.000€. High-End Geräte hingegen sind ab 4.000€ aufwärts zu haben.

Preisgestaltung wenig einheitlich

Die Netzwerksicherheit in einem Unternehmen wird durch die zunehmend komplexer werdenden Bedrohungen immer wichtiger, weshalb viele Anbieter nun auch auf Cloud Services setzen. Auf diese Weise lässt sich flexibel je nach Bedarf mehr bzw. weniger Leistung schalten. Die Vermarktung einer cloudbasierten UTM-Lösung erfolgt dabei als Lizenz.

Da das Ganze noch in den Kinderschuhen steckt und bisher nur wenige Anbieter ihre UTM-Systeme auch als Cloud-Produkt in Unternehmen zur Verfügung stellen, gibt es auch bei den Preisen wenig Klarheit. Diese werden bislang nur auf Anfrage individuell nach den Leistungsanforderungen eines Unternehmens aufgestellt, da die nötigen Erfahrungswerte wie die tatsächliche Auslastung eines Gerätes bei mehreren Nutzern fehlt. Nichtsdestotrotz stellen viele Anbieter ein kostenloses Testprodukt bzw. eine Live-Demo bereit. Auf diese Weise können Sie das Produkt vorab unverbindlich kennenlernen.

Worauf sollten Sie bei der Auswahl eines Anbieters achten?

Auf den ersten Blick scheinen viele UTM-Lösungen sehr ähnlich zu sein, doch der Eindruck täuscht. Wenn es beispielsweise um Bedienung oder Leistungsumfang geht, gleicht kein System dem anderen. Weitere Kriterien für die Auswahl einer geeigneten UTM-Lösung sind Benutzerfreundlichkeit, Performance, Flexibilität und Lizenzmodell.

Benutzerfreundlichkeit

Die verschiedenen Tools kommen alle mit unterschiedlichen Benutzeroberflächen daher und die Bedienung ist nicht immer selbsterklärend. Sie sollten sich daher idealerweise ein eigenes Bild verschaffen und die Oberfläche erproben. Nutzen Sie hierzu einen Testzugang und achten Sie auf eine einfache Navigation. Änderungen sollten leicht vorzunehmensein, ohne dass Sie gleich einen Experten benötigen. Meiden Sie daher UTM-Lösungen die nur per Befehlszeile konfiguriert werden können oder zusätzliche Client-Management Tools zur Bedienung erfordern.

Webinar besuchen

Um sich mit der Oberfläche vertraut zu machen ist es durchaus sinnvoll, an einem Einführungskurs bzw. einem Webinar teilzunehmen. Auf diese Weise lernen Sie die Nutzung aus erster Hand kennen und werden nicht erst nach dem Kauf damit konfrontiert. Somit wissen Sie von Anfang an worauf Sie sich einlassen und ob Ihnen das Tool zur Netzwerksicherheit überhaupt zusagt.

Werkseitige Vorkonfiguration überprüfen

Viele Anbieter haben ihr Produkt bereits vorkonfiguriert, sodass eine umfassende erste Einrichtung Ihrerseits entfällt. Damit genügt das System zur Netzwerksicherheit nicht nur sehr hohen Sicherheitsrichtlinien, sondern Sie vermeiden damit auch die Gefahr einer Fehlkonfiguration.

Einheitliche Bedienung

Bei Sicherheitsproblemen sollten Sie im Ernstfall schnell reagieren können. Haben Sie viele verschiedene Programme die zu Ihrer Netzwerksicherheit beitragen, fällt der Überblick schnell schwer und Sie müssen viele Einzelprogramme zeitgleich koordinieren. Diese unnötige Komplexität erschwert Ihren Arbeitsalltag zusätzlich, anstatt Ihnen wertvolle Zeit einzusparen. Achten Sie bei einem Anbieter daher dringend darauf, dass dieser nicht nur eine Ansammlung von Einzelprodukten aufweist, sondern wirklich ein einheitliches System, in dem alle Schutzfunktionen integriert sind.

Leistungsumfang

Liegt der Schwerpunkt auf einer möglichst einfachen Nutzung, ist die Kehrseite einer vereinfachten Benutzeroberfläche oftmals ein reduzierter Funktionsumfang. Komplizierte Optionen werden einfach ausgelassen und einige Leistungsmerkmale gehen verloren. So werben viele Anbieter oftmals mit einer rund-um-sorglos Lösung, obwohl diese in Wirklichkeit nur einen Bruchteil möglicher Schwachstellen abdeckt.

Achten Sie darauf, dass alle für Ihr Unternehmen wesentlichen Elemente von Ihrer zukünftigen Sicherheitslösung abgedeckt werden.

Funktionen überprüfen

Spam-Filter haben unterschiedliche Vorgehensweisen bei der Bekämpfung von unerwünschten Mails. Einige Anti-Spam Techniken beruhen dabei auf statischen Listen oder schwammigen E-Mail Quellen. Andere wiederum orientieren sich direkt am Spam-Verhalten und arbeiten flexibel. Wird eine Funktion vom Anbieter einer Netzwerksicherheits-Lösung aufgeführt, bedeutet dies somit nicht automatisch, dass sie Ihren Anforderungen genügt. Nehmen Sie sich daher ein wenig Zeit und setzen Sie sich mit der jeweiligen Lösung auseinander um herauszufinden, ob die Funktion tatsächlich tut was sie soll.

Leistungsfähigkeit

Betrachtet man nur die Zahlen auf dem Datenblatt eines Produktes, haben diese oftmals wenig Aussagekraft. Verstehen Sie aber den Zusammenhang dahinter, werden diese erst greifbar und ergeben einen Sinn.

Schauen wir uns zum Beispiel den SMTP-E-Mail-Durchsatz an. In unserem Beispiel beträgt der Wert 120.000 Nachrichten pro Stunde. Doch wovon hängt dieser Wert ab? Folgende Faktoren spielen dabei eine Rolle:

  • Zeitraum in der Mails gesendet und empfangen werden
  • Größe der gescannten E-Mails (Anzahl an Zeichen und angehängten Dateien)
  • Zeitpunkt an dem Mails während der Filterung akzeptiert oder zurückgewiesen werden

Neueste Anti-Spam-Technologien weisen viele Mails bereits ab, noch bevor deren Inhalte gescannt werden können. Durch diese Methode werden sämtliche Mails die Ihre Netzwerksicherheit passieren müssen, auf einen Bruchteil reduziert. Ein UTM-System verbucht dadurch eine erhebliche Leistungssteigerung. Der Datendurchsatz pro Stunde hängt zudem von den aktivierten Filtern ab. Je nachdem welche Einstellungen Sie vorgenommen haben, kann es sogar bei zwei Testläufen auf dem selben System zu erheblichen Abweichungen kommen.

Flexibilität und Anpassungsmöglichkeiten

Ein System zur Netzwerksicherheit muss flexibel sein. Nur so genügt es Ihren aktuellen Anforderungen und ist auch für die Zukunft gewappnet. Bei neuen Sicherheitsbedrohungen sind Aktualisierungen, neue Versionen, neue Tools und neue Technologien erforderlich. Ähnlich wie bei einem Cloud Server sollten Sie jederzeit dazu in der Lage sein, Ihre bestehenden virtuellen Appliances mit zusätzlicher Leistung zu versorgen und an Ihre Infrastruktur anzubinden. Dadurch sind alle Komponenten ideal aufeinander abgestimmt und gewährleisten eine optimale Zusammenarbeit. Zugriff und Verwaltung erfolgen dabei weiterhin wie gewohnt über die zentrale Benutzeroberfläche. Auf diese Weise sparen Sie nicht nur Zeit und Geld, sondern Ihr System entspricht stets Ihren aktuellen Leistungsanforderungen bei gleichbleibender Bedienung.

Wenig Transparenz bei Lizenzen

Die Lizenzbedingungen einer Netzwerksicherheits-Lösung sind oftmals wenig aufschlussreich und teilweise sehr verschleiert formuliert. Achten Sie daher stets auf das kleingedruckte und auf folgende Punkte:

Ungereimtheiten bei der Nutzeranzahl

Bei dem Begriff unbegrenzt kommt Ihnen sicher vieles in den Sinn, nicht aber Bedingungen oder gar Einschränkungen. Dennoch sprechen viele Anbieter von einer unbegrenzten Nutzeranzahl, limitieren aber gleichzeitig die Anzahl an aktiven Nutzern. Das Werbeversprechen wird damit zwar eingehalten, Ihnen als Kunde nützt das allerdings reichlich wenig. Weiterhin ist die Zusammensetzung der abgerechneten Nutzer nicht immer ersichtlich. Wo einige Anbieter nur IP-Adressen berücksichtigen, ziehen andere Anbieter weitere Faktoren wie MAC-Adressen, Cookies und aktive Sitzungen heran.

Beschränkung der Bandbreite

Einige Anbieter von Lösungen zur Netzwerksicherheit vermarkten Ihre Produkte ausschließlich unter Begrenzung des maximalen Datendurchsatzes. Hierbei wird die Bandbreite ganz einfach auf einen bestimmten Wert beschränkt. Sollten Sie einen hohen Datendurchsatz haben, ist dringend auf eine hohe bzw. unbegrenzte Bandbreite zu achten.

Leistungsangaben auf mehrere Produkte verteilt

Um die Leistungsangaben ein wenig eindrucksvoller zu präsentieren, stützen einige Anbieter ihre Zahlen auf mehrere Produkte. Die angedeutete Leistung ist somit nur durch die Kombination aus mehreren Produkten möglich und alleinstehend niemals zu erreichen. Vergewissern Sie sich also vorab, auf welche Produkte sich die versprochene Leistung bezieht und welche Kosten damit verbunden sind.

Die wichtigsten Funktionen im Überblick

Nachfolgend erhalten Sie eine grobe Übersicht zu den wichtigsten Funktionen in der Netzwerksicherheit.

Dashboard:

Über ein zentrales Dashboard behalten Sie alles im Blick und profitieren von einer vereinfachten Bedienung.

Web-Protection:

Verschaffen Sie sich eine Übersicht zu aktuellen Einstellungen in den Bereitstellungsoptionen, gehen Sie Richtlinieneinstellungen durch, inspizieren Sie den Filteraktions-Assistenten und das Richtlinien-Test-Tool. Praktische Web-Reports sind ebenfalls integriert.

Email-Protection:

Dank Email-Protection haben Ihre POP- und SMTP-Nachrichten einen umfassenden Schutz gegen Phishing und Datenverlust. Kombiniert wird das Ganze mit einer Email-Verschlüsselung und einem Anti-Spam-Filter.

Network-Protection:

Definieren Sie Ihre eigenen Firewall-Regeln, dies für verschiedene Standorte und Dienste. Mittels Intrusion Prevention (IPS) blockieren Sie ein- und ausgehenden Datenverkehr für bestimmte Länder.

Wireless-Protection:

Mittels Wireless-Access-Point richten Sie sichere WLANs innerhalb weniger Minuten ein und können diese zentral verwalten.

Web-Server-Protection:

Stellen Sie Ihren Mitarbeitern und externen Dienstleistern mittels Reverseproxy-Authentifizierung einen sicheren Zugriff zur Verfügung und profitieren Sie von einem ausgeklügelten System gegen Hacking-Versuche.

Der Markt um Netzwerksicherheits Tools

Der Markt um cloudbasierte Lösungen für Netzwerksicherheit ist noch relativ jung und wenig stark umkämpft. Experten gehen jedoch von einem starken Wachstum in den nächsten Jahren aus und betrachten UTM-Lösungen als Next Generation Firewall. Folgende Anbieter sind auf der Ebene der Netzwerksicherheit bereits jetzt schon gut aufgestellt:

  • Sophos mojave networks
  • Barracuda Total Thread Protection
  • FireEye Network Security NX

Fazit

UTM-Lösungen tragen einen erheblichen Teil zur Netzwerksicherheit in einem Unternehmen bei und werden nicht umsonst als Next Generation Firewall bezeichnet. Die Cloud-Variante ist zwar noch relativ neu am Markt und die Preise wenig einheitlich, doch das wird sich im Laufe der Zeit einspielen. Mit dem richtigen Anbieter an Ihrer Seite haben Sie ein solides rund-um-sorglos Paket und sind auch in Zukunft gegen komplexe Bedrohungen aus dem Internet gewappnet.

War dieser Artikel hilfreich?

Mathias Lohrey

Jetzt Kontakt zum Redakteur aufnehmen!

Sie haben noch mehr Fragen zum Thema und möchten mit jemanden persönlich darüber sprechen? Dann kontaktieren Sie uns einfach! Wir stehen Ihnen unter presse@trusted.de für Ihre Recherchen zur Verfügung. Mehr Infos finden Sie in unserem Pressebereich.

Wir freuen uns von Ihnen zu hören!