Unified-Threat-Management-Systeme sollen IT- und Telekommunikationssysteme vor Bedrohungen von außen und innen schützen. Besonders wichtig sind bei UTM-Appliances nach wie vor die Firewall und VPN-Funktionen (virtuelles privates Netz).
Unified-Threat-Management-Systeme (UTM) sollen den sicheren und schnellen Übergang zwischen internen und externen Netzen ermöglichen. Solche UTM-Systeme vereinen Funktionen wie Firewall, VPN, IDS/IPS (Instrusion-Detection / Intrusion-Prevention), Anti-Virus, Content-Filter oder Anti-Spam auf einer Hardware-Plattform.
Eine UTM-Appliance ist zugleich aber auch eine aktive Netzwerkkomponente wie ein Switch oder ein Router, welche die Kommunikation zwischen zwei Netzwerken oder Netzwerksegmenten ermöglicht. Auf der »internen« Seite handelt es sich zumeist um Ethernet-basierte Netze, »extern« können neben Ethernet auch unterschiedliche WAN-Techniken wie ISDN, xDSL, Mietleitungen, Datendirektverbindungen, Standleitungen oder X.25 angeschlossen sein.
Platziert werden Security-Appliances in der Regel zwischen dem abzusichernden Netz oder Netzsegment und einem entsprechenden Remote-Access-System oder einer anderen aktiven Komponente. Diese ermöglicht die WAN- oder LAN-Anbindung an das externe Netz oder das benachbarte LAN-Segment.
Hierfür bieten solche Appliances heute dank des Preisverfalls zumeist Gigabit-Ethernet-Ports an. Manche Systeme stellen darüber hinaus auch eigene WAN-Anschlüsse wie ISDN oder xDSL zur Verfügung.
Häufig lässt sich über einen der LAN-Ports zusätzlich eine »demilitarisierte Zone «, kurz DMZ, einrichten. In ihr stehen beispielsweise Web-Server, die von außen und innen erreichbar sein sollen.
Heutige Unternehmensnetze werden immer komplexer und das Gros der virtuellen Gefahren droht heute aus dem eigenen Unternehmensnetz, und nicht aus dem Internet. Daher gehen Netzwerkdesigner mehr und mehr dazu über, auch das interne Unternehmensnetz in einzelne Segmente zu parzellieren, die durch Security-Appliances gesichert werden.
Durch die Integration dieser Systeme in das Unternehmensnetz muss nun aber nicht nur der Datenverkehr von innen nach außen, sondern auch ein Großteil des internen Datenverkehrs UTM-Systeme passieren.
Wegen der Datenmengen, der Qualitätsanforderungen in heutigen konvergenten Netzen mit ihren Voice- und Video-Applikationen und der Leistungsfähigkeit der übrigen Komponenten im Unternehmensnetz erhöht dieses Anwendungsszenario deutlich die Anforderungen an Security-Systeme. Und zwar im Hinblick auf Performance und Funktionsumfang.
Deshalb machen Durchsatzraten im Gigabit-Bereich durchaus Sinn, und die Implementierung von Gigabit-Ethernet ist eine logische Konsequenz. Die Anforderungen an die Leistungsfähigkeit solcher Firewalls entsprechen logischerweise denen, die auch an andere Komponenten des Unternehmensnetzes wie LAN-Switches gestellt werden.