Vergleich von FOSS und proprietärer Software zum Schutz von KMU-Netzwerken

Bachelor-Studiengang IT Security

Daniel Deuschl, BSc

Betreuer: Dipl.-Ing. Gabor Österreicher, BSc

Ausgangslage

Die Zahl der Anzeigen im Bereich der Internetkriminalität stieg in Österreich auch 2019 an. Zwei von drei heimischen Unternehmen sind durchschnittlich von Cyberattacken betroffen. Unternehmen investieren daher auch verstärkt in ihre IT; speziell der Bereich der IT-Sicherheit erhielt bei 32 Prozent der Unternehmen 2019 mehr Budget. Je größer ein Unternehmen ist, desto umfassender sind auch die eingesetzten Sicherheitsmaßnahmen. Blickt man nun auf Klein- und Mittelunternehmen, erhält man ein anderes Bild: Oft ohne dezidiertes IT-Security Budget, oder sogar gänzlich ohne eigenständige IT-Abteilung, unterstehen die zu verarbeitenden Daten trotzdem demselben Schutzbedarf.

Security-Fachleute sind sich einig: Am wirksamsten machen Sicherheitssysteme wie Firewalls und Intrusion Prevention Systeme auf Angriffe aufmerksam. Unified Threat Management (UTM) bietet den vereinten Funktionsumfang von Firewalls, Intrusion Prevention Systemen, Anti Virus und weiteren Sicherheitslösungen direkt am Perimeter des Unternehmensnetzwerkes an. Open Source Software könnte hier einen zugänglichen und kostengünstigen Weg darstellen, um Unternehmen mit geringem IT-Budget einen adäquaten Schutz ihres Netzwerks und ihrer Daten zu bieten.

Ziel

Das Ziel dieser Arbeit ist, Open Source UTM-Lösungen für den KMU-Markt zu evaluieren.

Dafür werden aktuelle Methoden zur Evaluierung von Netzwerksicherheitsgeräten betrachtet und darauf aufbauend eine Methodik zum Vergleich von UTM-Lösungen entwickelt. Ebenso werden die Implementierungen des Fernzugriffs (üblicherweise VPN) der untersuchten Lösungen hinsichtlich ihrer Erfüllung aktueller Best-Practice-Standards überprüft.

Ergebnis

Die im Zuge dieser Arbeit entwickelte Methodik analysiert die Features von UTM-Geräten und testet Performance sowie Sicherheitsmechanismen mit Hilfe von Open Source Software. Schlussendlich wurden damit fünf freie sowie eine kommerzielle Lösung untersucht und so die zum Schutz von KMU-Netzwerken geeignetsten Varianten ermittelt.