Erweiterte Leistungsmerkmale einer UTM-Lösung
Zur Navigation springen
Zur Suche springen
Next-Generation Firewall-Funktionen
- Application-ID / Erkennung von Anwendungen
- User-ID / Identitätsbasierte Regeln
- Maschinelles Lernen zur Protokollerkennung
Intrusion Detection & Prevention
- Signaturbasierte Erkennung (z.B. Suricata/Snort)
- Verhaltensbasierte Heuristik
- Automatische Blockierung (IPS)
- Command-and-Control-Erkennung
- Zero-Day-Exploit-Mitigation (je nach Produkt)
Web- und URL-Filtering
- Kategorienbasierte URL-Filter
- Reputationsbasiertes Blocking
- Phishing-Erkennung
- Filterung nach Content-Typ oder Dateityp
- Erkennung von Webproxys und Tunneln
Gateway Antivirus
- Virenscan für HTTP/HTTPS/SMTP/FTP
- Sandbox-Anbindung
- Zero-Day-Malware-Erkennung
- Inline-Antivirus und ICAP-Scanning
E-Mail-Security
- SMTP-Proxy
- Anti-Spam und Anti-Spoofing
- SPF/DKIM/DMARC-Unterstützung
- Malwarefilter für Anhänge
- Blacklisting, Greylisting, DNSBL
TLS-/SSL-Inspection
- HTTPS-Entschlüsselung zur Analyse
- Durchsetzung von Zertifikatsrichtlinien
- Ausnahmelisten (Bypass Policies)
Data Loss Prevention (DLP)
- Erkennung sensibler Daten
- Mustererkennung (IBAN, Kreditkarten, Personendaten)
- Blocking oder Protokollierung
- DLP für Web und E-Mail
Application Control / Cloud Control
- Blockieren/Erlauben bestimmter Anwendungen
- Kontrolle über SaaS (M365, Google Workspace)
- Shadow-IT-Erkennung
- CASB-ähnliche Funktionen (einfach)
Network Access Control (NAC)
- Geräteerkennung und Fingerprinting
- Quarantäne-Zonen
- Compliance-Checks vor Freigabe
- Integration in 802.1X/RADIUS
Wireless Security
- Integrierter WLAN-Controller
- Captive Portal
- Rogue-AP-Erkennung
- Fast-Roaming, Band-Steering
- Gastnetz-Isolierung
SD-WAN
- WAN-Lastverteilung
- Link-Monitoring
- Dynamische Pfadwahl
- Traffic-Shaping pro App oder Benutzer
Bandbreitenkontrolle und QoS
- Layer-7-Traffic-Priorisierung
- Traffic-Analyse in Echtzeit
- Drosselung pro Benutzer/Gruppe/App
Zentrales Management
- Multi-Firewall-Verwaltung
- Template-basiertes Regelwerk
- Rollbacks und Historie
- Automatisierte Bereitstellung (ZTP)
Threat Intelligence
- Anbindung externer Threat-Feeds
- Automatische Aktualisierung von IP-/Domain-Blocklisten
- Erkennung bekannter Angreiferinfrastruktur
Logging, Forensik und SIEM
- Session-Tracking
- PCAP-Erstellung direkt am Gateway
- Integration in SIEM-Systeme
- Dashboards für Anwendungen, Angriffe, Traffic
Compliance
- RBAC
- Revisionssichere Änderungsverfolgung
- Signierte Updates
- Optionale Zertifizierungen (BSI, FIPS, CC)