Das Konzept, mehrere Sicherheitsfunktionen auf einer technologisch einheitlichen Plattform mit grafischer Benutzeroberfläche zusammenzufassen, wird immer populärer. Jedoch fordert die Produktvielfalt an Unified-Threat-Management-Lösungen ihren Tribut. Das Gerangel auf dem Markt resultiert in einer unübersichtlichen Anzahl an Herstellerangeboten mit unterschiedlichster Funktionalität, Performance und Ausstattung.
Die Konsolidierung vieler Netzwerksicherheitsprodukte im Rahmen einer einheitlichen Appliance hat bekanntermaßen viele Vorteile: Sie spart aufwändige Administrationsarbeiten, bei denen sich Administratoren mit mehreren Management-Oberflächen zurechtfinden müssen, das umständliche Einspielen von einzelnen Firmware- und Versions-Updates sowie versteckte Kosten für Support, Wartung und Updates. Unified-Threat-Management-Lösungen punkten durch eine einheitliche grafische Administrationsoberfläche und vereinfachen die Fehlersuche und Problemlösung im Netzwerk. Zudem sind die Applikationen einer UTM-Appliance aufeinander abgestimmt und ergänzen sich gegenseitig: Eine UTM-Appliance kann zum Beispiel VPN-Verbindungen über IPSec oder SSL nicht nur an zentraler Stelle entschlüsseln, sondern zugleich per Intrusion-Protection-System filtern. Einzellösungen dagegen müssen in der richtigen Reihenfolge angeordnet werden und erfordern eine aufwändige Konfiguration mit komplexen Routing- und Traffic-Regeln.
Auf den ersten Blick ähneln sich moderne UTM-Lösungen bei der Ausstattung, Funktionalität und Gesamtkonzeption. Nahezu alle Hersteller kombinieren verschiedene Einzellösungen von Drittanbietern, proprietäre und Open-Source-Technologien in einem Gerät und bewerben dieses als umfangreichste oder vollständigste »Best-Of-Breed«-Lösung. Die bloße Aneinanderreihung verschiedener Einzelfunktionen, wie sie häufig praktiziert wird, ist nur von geringem Wert, wenn nicht gleichzeitig alle Funktionen in einem einheitlichen Management-System integriert werden, ohne dass die Gesamtlösung zu komplex oder bedienungsfeindlich wird. Genau an diesem Punkt zeigen viele UTM-Lösungen deutliche Schwächen. Ein Hauptaugenmerk bei der Auswahl eines UTM-Produkts sollte daher auf dem Management liegen, auf einer klar strukturierten Bedienungsoberfläche und einer verständlichen Benutzerführung. Dabei geht es nicht in erster Linie darum, ob einem das Menüdesign der Benutzerschnittstelle zusagt, sondern ob alle Funktionsbereiche der Lösung nahtlos integriert sind. Viele UTM-Plattformen leiden darunter, dass die verschiedenen Module nicht vernünftig implementiert und nicht richtig miteinander verknüpft sind. Zum Beispiel kommt es bei der Implementierung eines einfachen Webfilters häufig vor, dass viele verschiedene Bereiche der Plattform unabhängig voneinander konfiguriert werden müssen: Der Content-Filter muss aktiviert und richtig konfiguriert sein. Ungleich müssen auch andere UTM-Module so eingerichtet werden, so dass sie mit dem Content-Filter zusammenarbeiten, wie unter anderem die manuelle Definition von Masquerading-Regeln im Paketfilter. Im Gegensatz dazu versetzt ein ausgereiftes UTM-Produkt den Administrator in die komfortable Lage, dass sich das Komplettsystem automatisch konfiguriert, sobald er den Content-Filter an zentraler Stelle aktiviert.