Versteckt, umsonst und ungenutzt Den Großteil der N-IPS-Installationen stellen die standardmäßig in UTM-Appliances integrierten Engines. Die meisten Firewall-Hersteller lizenzieren dieses Modul nicht separat, verlangen jedoch später Gebühren für die Updates der Signaturen. Anbieter aus dem Niedrigpreissektor greifen auf das Open-Source-Projekt »Snort.org« zurück, um sich von dort die IPSTechnik zu holen. Andere kooperieren mit etablierten N-IPS-Herstellern, entwickeln eigene Verfahren oder kaufen entsprechende Anbieter auf, wie es Check Point tat. Ihre UTM-Appliances sind in verschiedenen Größen von SMB bis Highend verfügbar, so dass IPS zwangsläufig auch in kleine Unternehmen und den Mittelstand einzieht.
Weder der Channel, der diese Märkte bedient, noch der Kunde selbst haben genügend Wissen und Ressourcen angesammelt, um NIPS vernünftig zu betreiben. Die Folge: »Die Technik wird kaum eingesetzt «, erklärt Thomas Hruby, CEO bei Sysob. Die Ursachen sind hausgemacht. Die komplexe Analysemethode wird mit den statisch arbeitenden Abwehrmechanismen eines Antiviren-Scanners oder URLBlockers gleichgesetzt, die eine UTM-Appliance ebenfalls beherrscht. »Der Einsatz eines N-IPS muss aber vernünftig und strategisch geplant sein, mit einer klaren Zielsetzung«, fordert Skornia. Wenn ein Reseller dies bei einem Projekt ignoriert, wird er sich und den Kunden einer nachträglichen langwierigen und komplexen Anpassungsprozedur ausliefern. Wer N-IPS als Technik weiter ignoriert, wird seine Kunden bitten müssen, sie auszuschalten. Denn sie ist schon heute Standard in jeder UTM-Appliance, ein Ausweichen ist unmöglich. Wer dagegen strategisch vorgeht, erschließt im besten Fall interessante Service-Möglichkeiten beim Kunden. Denn N-IPS muss permanent an sein Netz und seinen Datenstrom angepasst werden.
____________________________________
www.checkpoint.de
www.cisco.de
www.enterasys.com
www.iss.net/emea/germany/index.html
www.juniper.net
www.radware.de
www.symantec.de
www.tippingpoint.com
www.watchguard.com