Aktuelles:
Samstag, 11. November 2017 13:15
Badrabbit verbreitete sich auch über Shadowbroker-Exploit

Wieder ein SMB-Exploit, aber nur als Backup für die Verbreitung im Firmennetzwerk: Badrabbit hat...

[mehr]


Kat: Internet

[zum Archiv...]
Effektive Kontrolle auf Anwendungsebene plus Visualisierung
Donnerstag, 28. Oktober 2010 16:54 Alter: 9 Jahre
Von: Claus Magin
Kategorie: Netzwerktechnik

SonicWALL TZ und NSA Serie – leistungsstarke UTM und skalierbare Application Firewall.


Die Funktionen im Überblick:
- Full UTM
- Application Intelligence and Control
- Netflow Visualisierung
- SonicWALL Reassembly-Free Deep Packet Inspection
- leistungsstarke Intrusion Prevention
- flexible Einsatzmöglichkeiten
- Secure Wireless durch abgesetze Access-Points
- dynamische Sicherheit
- Deep Packet Inspection für SSL-verschlüsselten Verkehr (DPI SSL)

SonicWALL – Application Intelligence und Control plus Visualisierung
Mit Application Intelligence können die SonicWALL-Appliances nicht nur konventionelle Netzwerkbedrohungen blockieren, sondern auch den Daten- und Anwendungsverkehr verwalten und kontrollieren. Die Appliances bieten Zugriffskontrollen auf Anwendungsebene, um die Bandbreitenvergabe zu regeln, sowie Funktionen, dank derer sich Datenverluste verhindern und die Übertragung von Dateien und Dokumenten einschränken lassen. Die SonicWALL-Produkte können heute über 3000 unterschiedliche Anwendungen in 18 Kategorien identifizieren.

Was Firewalls heute leisten sollten
Die Appliances der SonicWALL® TZ- und NSA-Serie umfassen Unified Threat Management (UTM)-Schutz für Unternehmensnetzwerke, sicheren Drahtloszugang und IPSec sowie SSL-VPN – und all dies über eine zentrale Verwaltungsoberfläche. Die Lösungen basieren auf der innovativen RFDPI-Architektur von SonicWALL und sorgen für detaillierten Echtzeitschutz vor verschiedensten Netzwerk- und Datenangriffen.
Über den UTM-Ansatz hinaus sollte Kontrolle der Anwendungen und der Anwendungsdaten möglich sein: Administratoren können bestimmte Anwendungen sowie unerlaubte Websites, Browser oder Instant Messaging Clients anhand von Regeln blockieren oder einschränken. Darüber hinaus können sie die Nutzung von Anwendungen nach Dateityp (z. B. EXE, PIF, SRC, VBS) untersagen oder limitieren.

Visualisierung der Unternehmensanwendungen:
Dank der Echtzeitübersicht haben IT-Verantwortliche einen Überblick über alle im Unternehmen genutzte Anwendungen. Filter ermöglichen es dabei, die Daten dediziert nach Usern, Gruppen, Applikationen, etc. aufzubereiten, um damit eine Basis für das Regelwerk der Application-Firewall zu schaffen.
Visualization – die Möglichkeit den Verkehr, der über die Firewall läuft in grafischer Form darzustellen.

 

Das Dashboard visualisiert den Datenverkehr der Anwendungen in Echtzeit, die Bandbreitennutzung und vieles mehr.
Um neben dem Echtzeitmonitor auch historische Daten abzufragen, unterstützen wir das Protokoll Netflow / IPFIX. Damit können diese Daten – ähnlich wie bei Syslog – an einen externen Server weitergeleitet werden und dann mit Programmen wie z.B. Scrutinizer verarbeitet werden.

 

Schutz vor Datenverlust: Application Intelligence ermöglicht es, die Übermittlung von geschäftskritischen Informationen oder Dateien, die mit einem digitalen Wasserzeichen geschützt sind, zu kontrollieren oder zu blockieren. Dies umfasst sowohl die Kontrolle des privaten oder geschäftlichen E-Mail-Accounts als auch den FTP-Upload.

Bandbreitenverwaltung auf Anwendungsebene: IT-Verantwortliche können die Durchsatzraten für geschäftskritische Anwendungen, Benutzer und Benutzergruppen oder auch Tageszeiten festlegen und damit eine hohe Servicequalität (QoS) garantieren.

 

Automatisierte Updates und Benachrichtigungen:

Sie gewährleisten, dass Application-Intelligence-Signaturen immer aktuell sind, geben bei möglichen Regelverletzungen Warnungen aus und informieren Endbenutzer über die Standardrichtlinien, wenn der Datenzugriff blockiert oder beschränkt wird.
Deep Packet Inspection für den SSL-Verkehr: Die Appliances bieten auch Schutz für den SSL-verschlüsselten Verkehr. Sie ermöglichen es, Compliance-Vorgaben einzuhalten, den Content zu filtern und vor Datenverlust zu schützen.
Um den Überblick über die Aktivitäten im Netzwerk zu behalten und Bedrohungen auszuschalten, müssen Unternehmen heute auch den Datenverkehr auf Anwendungsebene untersuchen und kontrollieren.








<- Zurück zu: Newsliste


Webmail @ PeakNET

Emails von unterwegs lesen oder versenden? Kein Problem!

Für alle Kunden eines gültigen Webhosting Vertrages bieten wir natürlich ein Webmail Interface. Hier gehts zur Anmeldung.

 

Service & Support

Sie wissen nicht weiter, haben Fragen zu diversen Einstellungen oder benötigen einfach nur Informationen über unsere Angebote?
Bitte lesen Sie zuerst unsere FAQ's. Hier werden in der Regel bereits über 70% der Probleme gelöst.

Zu den FAQ's