Top-10-Liste Unified Threat Management

Die beliebtesten UTM-Appliances

Die Hauptaufgaben einer UTM-Appliance in einem Unternehmen liegen in der Abwehr von Viren, Phishing-Mails sowie Angriffen von außen und innen. Wir haben die zehn beliebtesten Appliances für Unified Threat Management zusammengestellt.

Unified-Threat-Management-Appliances sind zentrale Stellen, die Schädlinge aller Art in einem Firmennetzwerk abwehren sollen. Die Geräte verfügen über eine Firewall, erkennen Angriffe und blocken diese ab oder untersuchen Netzwerkpakete auf Viren und Malware. Üblich, aber nicht immer anzutreffen sind VPN-Gateways und Inhaltsfilter. Mit Letzterem kann der Webdatenstrom - was besonders wichtig bei den sozialen Netzwerken wie Facebook ist - auf bestimmte Schlüsselwörter untersucht und bei Bedarf die Verbindung unterbrochen werden.

Die Anforderungen an Funktionalität, Durchsatzleistung und Verfügbarkeit hängen von der Größe des Unternehmensnetzwerks ab. Das Angebot reicht von kompakten Geräten für kleine Unternehmen bis zu redundanten Hochleistungsmodellen. TecChannel hat aus seiner umfangreichen und detaillierten Produktdatenbank die beliebtesten UTMs für Sie in der folgenden Übersicht aufgelistet:

Nicht mehr in der Top-10-Liste vertreten ist die folgende Appliance (Aufzählung mit letzter Platzierung vom 14.05.2012):

Die TecChannel-Produktdatenbank bietet Ihnen Zugriff auf redaktionell geprüfte Informationen aus dem gesamten Internet. Wir bieten Ihnen so neben den eigenen Inhalten zusätzlich geprüfte Tests, Ratgeber, Bilder, Videos, Download-Links und Meldungen zu Hard- und Software für den professionellen Einsatz. In der Produktdatenbank finden Sie diese Infos übersichtlich strukturiert und nach den Themengebieten Sicherheit, Netzwerk, Storage, PC+Mobil und Server sowie Apps und Tools gegliedert.

Die Methoden der Angriffe auf die IT werden immer ausgefeilter, sodass Anwender und Firmen schneller und flexibler auf die Bedrohungen reagieren müssen. In unserem Ratgeber: UTM - Die richtige Sicherheitslösung finden geben wir hilfreiche Tipps, worauf Sie bei der Auswahl einer entsprechenden Sicherheitslösung achten müssen, um in einem Unternehmen Sicherheitsrisiken minimieren zu können. (hal)

Die Reihenfolge der beliebtesten Sicherheits-Tools basiert auf den Abrufzahlen der Produkte der vergangenen drei Monate.