Netzwerksicherheit Software: Die 7 besten Tools 2022 im Vergleich

Informations-Sicherheits-Management

Das Information Security Management System (ISMS, engl. für „Managementsystem für Informationssicherheit“) ist eine Aufstellung von Verfahren und Regeln innerhalb eines Unternehmens, welche dazu dienen, die Informationssicherheit dauerhaft zu definieren,

zu steuern, zu kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern.

Im Zeitalter der digitalen Informationen kommt dem Schutz der Kunden-, Mitarbeiter-, Produkt- und Unternehmensinformationen heute eine hohe Bedeutung zu-

auch um betriebswirtschaftlichen Schäden oder Vertrauensverlusten in der Öffentlichkeit vorzubeugen.

Die oftmals über externe Netzwerke kommunizierenden Informationssysteme müssen im Geschäftsalltag nicht nur zuverlässig funktionieren, sondern auch vor externen Störeinflüssen und Risiken geschützt werden.

Um eine kontinuierliche Betriebsbereitschaft und eine jederzeit intakte Ablauforganisation sicherzustellen, bedarf es im Unternehmen konzeptionell wie auch auf Prozessebene eines professionellen Informationssicherheitsmanagements.

Die Norm ISO/IEC 27001 ist der internationale Standard für die Realisierung eines wirksamen

Informationssicherheit-Managementsystems (ISMS) und bildet die strukturelle Basis zum Schutz von vertraulichen Daten, für die Sicherstellung ihrer Integrität sowie zur Verbesserung der Verfügbarkeit von Informationen.

Mit der ISO/IEC 27001 erhalten Unternehmen einen systematischen Leitfaden an die Hand,

mit dem sie die eigenen Informationssysteme zur Unterstützung der Geschäftsprozesse

unter Berücksichtigung von Compliance- und Sicherheitsaspekten planen, umsetzen, überwachen und stetig verbessern können.

Haben Sie jemals darüber nachgedacht, Informationssicherheit auf grundlegende Weise umzusetzen?

Wahrscheinlich erscheinen Ihnen die Kosten für die Einrichtung und Umsetzung zu hoch, aber bedenken Sie, die Rentabilität des Unternehmens ist Ihre Verantwortung. Das bedeutet, dass jede Ihrer Entscheidungen auf dem Gleichgewicht zwischen Investition und Nutzen basiert.

Das heißt, wägen Sie ab, welche Vorteile Informationssicherheit und insbesondere die Umsetzung der ISO 27001 Ihrem Unternehmen bringt.

Die folgenden Punkte sind am wichtigsten:

Einhaltung

Es mag seltsam klingen, dies als wichtigsten Vorteil aufzuführen, aber die Einhaltung (Compliance) zeigt oft die schnellste “Rendite”.

Wenn ein Unternehmen verschiedene Vorschriften bezüglich Datenschutz, Privatsphäre und EDV einhalten muss (insbesondere bei Finanz-, Gesundheits- oder Regierungsorganisationen), dann kann ISO 27001 die Methodik einbringen, um dies am effizientesten durchzuführen.

Marketing

Auf einem immer stärker durch Wettbewerb gekennzeichneten Markt ist es manchmal sehr schwierig, etwas zu finden, was Sie aus Sicht Ihrer Kunden abhebt. ISO 27001 könnte in der Tat ein Alleinstellungsmerkmal sein, vor allem wenn Sie sensible Daten der Kunden verarbeiten.

Senkung der Kosten

Informationssicherheit wird üblicherweise als Unkosten betrachtet, ohne offensichtlichen finanziellen Gewinn. Allerdings gibt es einen finanziellen Vorteil, wenn Sie Ihre durch Vorfälle verursachten Kosten senken.

Bringen Sie Ihr Geschäft in Ordnung

Dieser Punkt ist wahrscheinlich am stärksten unterschätzt – falls Sie ein Unternehmen sind,

dass den letzten Jahren stark gewachsen ist, könnten Sie vor Problemen stehen wie zum Beispiel – wer entscheidet was, wer ist für bestimmte Informationen verantwortlich, wer genehmigt den Zugang zu Informationssystemen, usw.

ISO 27001 ist besonders gut für die Bewältigung dieser Probleme geeignet –

diese Norm wird Sie zwingen, Verantwortlichkeiten und Pflichten sehr genau zu umreißen und damit Ihre interne Organisation stärken.

TISAX®

Ein weiteres Informationsschutzmanagementsystem ist TISAX®= (Trusted Information Security Assessment Exchange) VDA (Verband der Automobilindustrie)

Ins Leben gerufen für die unternehmensübergreifende Annerkennung von Assessments der Informationssicherheit in der Automobilindustrie (VDA), gleichzeitig schafft man hierfür einen gemeinsamen Prüf- und Austauschmechanismus.

TISAX® ist eine eingetragene Marke der ENX Association, zwischen der imatec GmbH und der ENX Association besteht keine spezifische wirtschaftliche Verbindung.

Die Managementlösung für Netzwerksicherheit von AlgoSec

Die Managementlösung für Netzwerksicherheit von AlgoSec – Jetzt auf der globalen Preisliste von Cisco

AlgoSec weitet richtlinienbasierte Automatisierung von Cisco ACI auf Sicherheitsgeräte im Datencenter aus

München, den 28.11.2019 – AlgoSec, der führende Anbieter von geschäftsorientierten Managementlösungen für Netzwerksicherheit, verkündete heute, dass seine integrierte Lösung für Cisco ACI und Sicherheitsvorrichtungen auf Ciscos globaler Preisliste verfügbar ist. Damit hat das Direkt- und Channel-Vertriebsnetz die Möglichkeit, Kunden die Lösungen von AlgoSec über das SolutionsPlus-Programm von Cisco anzubieten.

Cisco ACI, die branchenführende softwaredefinierte Netzwerklösung fördert Anwendungsagilität und Datencenter-Automatisierung. ACI ermöglicht skalierbare Multi-Cloud-Netzwerke mit einem einheitlichen Richtlinienmodell und bietet die Flexibilität, mit der Anwendungen problemlos an irgendeinen Ort oder in irgendeine Cloud verschoben werden können, ohne dass die Sicherheit und die hohe Verfügbarkeit beeinträchtigt werden.

AlgoSec integriert mit Cisco ACI und weitet so ACIs richtlinienbasierte Automatisierung auf Multi-Vendor-Sicherheitsvorrichtungen im gesamten Datencenter, an dessen Peripherie und in der Cloud aus.

Die Sicherheitsmanagementlösung von AlgoSec für ACI ermöglicht Kunden kontinuierliche Compliance und automatisiert die Bereitstellung von Sicherheitsrichtlinien in der gesamten ACI-Struktur sowie für alle Multi-Vendor-Sicherheitsvorrichtungen, die mit der ACI-Struktur verbunden sind. Das hilft Kunden beim Aufbau sichererer Datencenter.

„AlgoSec und Cisco ACI verfolgen gemeinsam einen anwendungsorientierten Ansatz für das Netzwerksicherheitsmanagement, mit dem Kunden das volle Potenzial absichtsbasierter Datencenter nutzen können. Wir freuen uns, Teil von Ciscos SolutionsPlus-Programm zu sein und in der globalen Preisliste aufgeführt zu werden“, sagte Avishai Wool, CTO und Mitgründer von AlgoSec: „Die Erweiterung der richtliniengesteuerten Automatisierung von Cisco ACI auf Sicherheitsvorrichtungen erfolgte in enger Abstimmung mit den Strategien von AlgoSec und bietet unseren gemeinsamen Kunden leistungsstarke Vorteile. Kunden können so wirklich automatisierte IT-Umgebungen erstellen, die flexibel, sicher und auf ihre Geschäftsanforderungen abgestimmt sind“, fügte Bruno Weinberger, Vice President Strategic Alliances bei AlgoSec hinzu.

“Vernetzte Teams verfolgen zunehmend einen anwendungsorientierten, richtliniengesteuerten Ansatz, um den sich schnell ändernden Anforderungen von IT-Teams und Anwendungsbesitzern gerecht zu werden”, sagte Ranga Rao, Senior Director of Product Management and Solutions, Cisco Data Center Networking: „Die Sicherheitsmanagementlösung von AlgoSec weitet das ACI-Richtlinienmodell und die Automatisierungsfunktionen auf Sicherheitsvorrichtungen aus, sodass Kunden und Partner agile und sicherere Datencenter aufbauen können.”

Die Channel-Partner von Cisco und AlgoSec sind von dieser Initiative gleichermaßen begeistert. „Diese Zusammenarbeit zwischen Cisco und AlgoSec ist eine großartige Nachricht für Conscia. Als Cisco-Gold-Partner und strategischer Partner von AlgoSecmöchten wir unseren Kunden die Möglichkeit geben, das Potenzial anwendungsgesteuerter Sicherheitsautomatisierung zu nutzen, die kontinuierliche Compliance sicherzustellen und die Angriffsfläche in ihren Datencentern zu reduzieren “, sagte Henrik Skovfoged, System Engineering Director bei Conscia A / S.

0

0 x geteilt

Netzwerksicherheit Software: Die 7 besten Tools 2022 im Vergleich

Die Bedrohungen im Internet haben in den letzten Jahren stark zugenommen. Früher genügten eine integrierte Firewall im Router und eine Antivirus Software auf dem Rechner, doch heute stoßen Sie damit schnell an Ihre Grenzen. Gerade für kleinere bis mittelständische Unternehmen (KMU) ist das keine Lösung. Weg vom enormen Aufwand hinter zahlreichen einzelnen Netzwerksicherheit-Tools verschiedener Anbieter, sind viele Unternehmen auf der Suche nach einer umfassenden Unified-Threat-Management (UTM) Lösung. Hierbei handelt es sich um eine einzige, einheitliche und zuverlässige Lösung für Netzwerksicherheit. So sorgt eine UTM-Lösung für eine Entlastung beim Sicherheitsmanagement und bei den Hardwarekosten. Im nachfolgenden gehen wir näher auf das Thema Netzwerksicherheit ein und erläutern Vor- als auch Nachteile.

Dank einem einheitlichen System sparen Sie sich die einzelne Verwaltung und Aktualisierung verschiedener Systeme. Profitieren Sie von einer einfachen Einrichtung, verbesserter Fehlerbehebung und einem umfassenden Bedrohungsmanagement. Die Verwaltungs- und Ausfallkosten lassen sich erheblich senken und besser planen.

Was versteht sich unter Netzwerksicherheit?

Unter Netzwerksicherheit versteht sich jeglicher Sicherheitsaspekt beim Datenaustausch über das Netzwerk und somit auch über das Internet. Eine einfache Antivirus-Software reicht dabei nicht aus, um ein ganzes Unternehmensnetzwerk mit zahlreichen Geräten zu schützen. An dieser Stelle kommt eine UTM-Lösung zum Einsatz. Die Rede ist vom Unified-Threat-Management, einer einheitlichen Sicherheitslösung, die sämtliche Sicherheitsbereiche eines Firmennetzwerks abdeckt. Hierzu zählen:

Firewall

Anti-Virus

Anti-Spyware

Anti-Spam

Filterfunktionen für Webinhalte und E-Mails

Angriffserkennung und -überwachung

Verhindern von Datenlecks

Remote-Routing und Load Balancing

Übersetzung von Netzwerkadressen (NAT)

Unterstützung für virtuelle private Netzwerke (VPN)

Application Control

Als ganzheitliches Netzwerksicherheits-System wehrt eine UTM-Lösung effektiv Fremdzugriffe ab und schützt das Netzwerk vor unerwünschten Eingriffen und Malware. Komplexe Bedrohungen wie die Kombination aus Schadsoftware und Angriffen, die sich zeitgleich gegen verschiedene Teile des Netzwerks richten, werden automatisch abgewehrt.

Cloudbasiertes UTM dank Virtual Appliance

UTM-Systeme sind für gewöhnlich hardwarebasiert und werden lokal an das eigene Firmennetzwerk angebunden. Mittlerweile werden diese auch als Cloud-Variante angeboten und stehen daher direkt im Rechenzentrum des Anbieters. Verfügbar ist die Hardware als Virtual Appliance, sozusagen als virtuelle Maschine. Ähnlich wie beim Cloud-Server können Leistungsressourcen je nach Bedarf flexibel angepasst werden.

Vorgehensweise bei der Bekämpfung einer Bedrohung

Bei einem Problem in der Netzwerksicherheit gilt es schnell zu handeln. Die Abwehr einer komplexen Bedrohung ist wenig effektiv, wenn Ihre Sicherheitstools von zahlreichen verschiedenen Anbietern kommen. In diesem Fall haben Sie getrennte Benutzeroberflächen zur Steuerung und Verwaltung. Entsprechend aufwendig ist die Aktualisierung, welche aber zwingend nötig ist, um auch vor den neuesten Formen von Schadsoftware und Cyberkriminalität geschützt zu sein.

Als zentrales Verteidigungssystem hat eine UTM-Lösung nur eine Benutzeroberfläche. Die Abwehr von Angriffen auf Ihr Netzwerk wird dadurch erheblich vereinfacht. Sämtlicher Datendurchsatz läuft hierbei über Ihr UTM-System und wird automatisch auf zahlreiche Sicherheitsfaktoren durchleuchtet. Die Filterkriterien legen Sie selbst fest.

Der größte Vorteil am Unified Threat Management für Netzwerksicherheit liegt in der Einfachheit dieser Lösung. Hat sich die Netzwerksicherheit in Ihrem Unternehmen bisher aus verschiedenen Sicherheitslösungen zusammengesetzt, so können Sie diese nun aus einer Hand beziehen und von einem kleinen IT-Team warten lassen. Ihr Sicherheitsexperte hat damit alles was er benötigt und steuert das UTM über eine einheitliche Benutzeroberfläche. Für einen Netzwerkadministrator bedeutet das:

Einfache Einrichtung und schnelle Einarbeitung

Optimierte Fehlerbehebung

Einsicht in die Sicherheitsrichtlinien des Unternehmens per Konsole

Der Netzwerksicherheit in einem Unternehmen bieten sich dank einer einheitlichen UTM-Lösung zahlreiche neue Möglichkeiten und starke Verbesserungen. Im Einzelnen geht es um folgende Vorteile:

Die einzelne Verwaltung und Aktualisierung verschiedener Systeme entfällt.

Einfache Einrichtung, Fehlerbehebung und umfassendes Bedrohungsmanagement.

Ihre IT-Abteilung kann sich mit einem einzigen System schneller vertraut machen.

Verwaltungs- und Ausfallkosten lassen sich erheblich senken und besser planen.

Einheitliches System zugleich auch größte Schwachstelle

Der größte Vorteil an einem einheitlichen System ist auch zugleich die größte Schwachstelle. Wo ein UTM-System effektiv für Netzwerksicherheit in Ihrem Unternehmen sorgt, entsteht ein großes Sicherheitsleck, wenn dieses ausfällt. In Ihrem Tarif sollte also dringend eine redundante Alternative wie die flexible Einbeziehung weiterer UTM-Systeme enthalten sein. Es ist generell ratsam eine ergänzende Software-Lösung zu Ihrem UTM-System einzusetzen, für den Fall dass eine Schadsoftware diese überwinden sollte.

Die Vermarktung einer Unified Threat Management Lösung erfolgt üblicherweise als Festpreis im Sinne einer Hardware. Eine gängige UTM-Standard-Lösung kostet dabei um die 2.000€. High-End Geräte hingegen sind ab 4.000€ aufwärts zu haben.

Preisgestaltung wenig einheitlich

Die Netzwerksicherheit in einem Unternehmen wird durch die zunehmend komplexer werdenden Bedrohungen immer wichtiger, weshalb viele Anbieter nun auch auf Cloud Services setzen. Auf diese Weise lässt sich flexibel je nach Bedarf mehr bzw. weniger Leistung schalten. Die Vermarktung einer cloudbasierten UTM-Lösung erfolgt dabei als Lizenz.

Da das Ganze noch in den Kinderschuhen steckt und bisher nur wenige Anbieter ihre UTM-Systeme auch als Cloud-Produkt in Unternehmen zur Verfügung stellen, gibt es auch bei den Preisen wenig Klarheit. Diese werden bislang nur auf Anfrage individuell nach den Leistungsanforderungen eines Unternehmens aufgestellt, da die nötigen Erfahrungswerte wie die tatsächliche Auslastung eines Gerätes bei mehreren Nutzern fehlt. Nichtsdestotrotz stellen viele Anbieter ein kostenloses Testprodukt bzw. eine Live-Demo bereit. Auf diese Weise können Sie das Produkt vorab unverbindlich kennenlernen.

Worauf sollten Sie bei der Auswahl eines Anbieters achten?

Auf den ersten Blick scheinen viele UTM-Lösungen sehr ähnlich zu sein, doch der Eindruck täuscht. Wenn es beispielsweise um Bedienung oder Leistungsumfang geht, gleicht kein System dem anderen. Weitere Kriterien für die Auswahl einer geeigneten UTM-Lösung sind Benutzerfreundlichkeit, Performance, Flexibilität und Lizenzmodell.

Benutzerfreundlichkeit

Die verschiedenen Tools kommen alle mit unterschiedlichen Benutzeroberflächen daher und die Bedienung ist nicht immer selbsterklärend. Sie sollten sich daher idealerweise ein eigenes Bild verschaffen und die Oberfläche erproben. Nutzen Sie hierzu einen Testzugang und achten Sie auf eine einfache Navigation. Änderungen sollten leicht vorzunehmensein, ohne dass Sie gleich einen Experten benötigen. Meiden Sie daher UTM-Lösungen die nur per Befehlszeile konfiguriert werden können oder zusätzliche Client-Management Tools zur Bedienung erfordern.

Webinar besuchen

Um sich mit der Oberfläche vertraut zu machen ist es durchaus sinnvoll, an einem Einführungskurs bzw. einem Webinar teilzunehmen. Auf diese Weise lernen Sie die Nutzung aus erster Hand kennen und werden nicht erst nach dem Kauf damit konfrontiert. Somit wissen Sie von Anfang an worauf Sie sich einlassen und ob Ihnen das Tool zur Netzwerksicherheit überhaupt zusagt.

Werkseitige Vorkonfiguration überprüfen

Viele Anbieter haben ihr Produkt bereits vorkonfiguriert, sodass eine umfassende erste Einrichtung Ihrerseits entfällt. Damit genügt das System zur Netzwerksicherheit nicht nur sehr hohen Sicherheitsrichtlinien, sondern Sie vermeiden damit auch die Gefahr einer Fehlkonfiguration.

Einheitliche Bedienung

Bei Sicherheitsproblemen sollten Sie im Ernstfall schnell reagieren können. Haben Sie viele verschiedene Programme die zu Ihrer Netzwerksicherheit beitragen, fällt der Überblick schnell schwer und Sie müssen viele Einzelprogramme zeitgleich koordinieren. Diese unnötige Komplexität erschwert Ihren Arbeitsalltag zusätzlich, anstatt Ihnen wertvolle Zeit einzusparen. Achten Sie bei einem Anbieter daher dringend darauf, dass dieser nicht nur eine Ansammlung von Einzelprodukten aufweist, sondern wirklich ein einheitliches System, in dem alle Schutzfunktionen integriert sind.

Leistungsumfang

Liegt der Schwerpunkt auf einer möglichst einfachen Nutzung, ist die Kehrseite einer vereinfachten Benutzeroberfläche oftmals ein reduzierter Funktionsumfang. Komplizierte Optionen werden einfach ausgelassen und einige Leistungsmerkmale gehen verloren. So werben viele Anbieter oftmals mit einer rund-um-sorglos Lösung, obwohl diese in Wirklichkeit nur einen Bruchteil möglicher Schwachstellen abdeckt.

Achten Sie darauf, dass alle für Ihr Unternehmen wesentlichen Elemente von Ihrer zukünftigen Sicherheitslösung abgedeckt werden.

Funktionen überprüfen

Spam-Filter haben unterschiedliche Vorgehensweisen bei der Bekämpfung von unerwünschten Mails. Einige Anti-Spam Techniken beruhen dabei auf statischen Listen oder schwammigen E-Mail Quellen. Andere wiederum orientieren sich direkt am Spam-Verhalten und arbeiten flexibel. Wird eine Funktion vom Anbieter einer Netzwerksicherheits-Lösung aufgeführt, bedeutet dies somit nicht automatisch, dass sie Ihren Anforderungen genügt. Nehmen Sie sich daher ein wenig Zeit und setzen Sie sich mit der jeweiligen Lösung auseinander um herauszufinden, ob die Funktion tatsächlich tut was sie soll.

Leistungsfähigkeit

Betrachtet man nur die Zahlen auf dem Datenblatt eines Produktes, haben diese oftmals wenig Aussagekraft. Verstehen Sie aber den Zusammenhang dahinter, werden diese erst greifbar und ergeben einen Sinn.

Schauen wir uns zum Beispiel den SMTP-E-Mail-Durchsatz an. In unserem Beispiel beträgt der Wert 120.000 Nachrichten pro Stunde. Doch wovon hängt dieser Wert ab? Folgende Faktoren spielen dabei eine Rolle:

Zeitraum in der Mails gesendet und empfangen werden

Größe der gescannten E-Mails (Anzahl an Zeichen und angehängten Dateien)

Zeitpunkt an dem Mails während der Filterung akzeptiert oder zurückgewiesen werden

Neueste Anti-Spam-Technologien weisen viele Mails bereits ab, noch bevor deren Inhalte gescannt werden können. Durch diese Methode werden sämtliche Mails die Ihre Netzwerksicherheit passieren müssen, auf einen Bruchteil reduziert. Ein UTM-System verbucht dadurch eine erhebliche Leistungssteigerung. Der Datendurchsatz pro Stunde hängt zudem von den aktivierten Filtern ab. Je nachdem welche Einstellungen Sie vorgenommen haben, kann es sogar bei zwei Testläufen auf dem selben System zu erheblichen Abweichungen kommen.

Flexibilität und Anpassungsmöglichkeiten

Ein System zur Netzwerksicherheit muss flexibel sein. Nur so genügt es Ihren aktuellen Anforderungen und ist auch für die Zukunft gewappnet. Bei neuen Sicherheitsbedrohungen sind Aktualisierungen, neue Versionen, neue Tools und neue Technologien erforderlich. Ähnlich wie bei einem Cloud Server sollten Sie jederzeit dazu in der Lage sein, Ihre bestehenden virtuellen Appliances mit zusätzlicher Leistung zu versorgen und an Ihre Infrastruktur anzubinden. Dadurch sind alle Komponenten ideal aufeinander abgestimmt und gewährleisten eine optimale Zusammenarbeit. Zugriff und Verwaltung erfolgen dabei weiterhin wie gewohnt über die zentrale Benutzeroberfläche. Auf diese Weise sparen Sie nicht nur Zeit und Geld, sondern Ihr System entspricht stets Ihren aktuellen Leistungsanforderungen bei gleichbleibender Bedienung.

Wenig Transparenz bei Lizenzen

Die Lizenzbedingungen einer Netzwerksicherheits-Lösung sind oftmals wenig aufschlussreich und teilweise sehr verschleiert formuliert. Achten Sie daher stets auf das kleingedruckte und auf folgende Punkte:

Ungereimtheiten bei der Nutzeranzahl

Bei dem Begriff unbegrenzt kommt Ihnen sicher vieles in den Sinn, nicht aber Bedingungen oder gar Einschränkungen. Dennoch sprechen viele Anbieter von einer unbegrenzten Nutzeranzahl, limitieren aber gleichzeitig die Anzahl an aktiven Nutzern. Das Werbeversprechen wird damit zwar eingehalten, Ihnen als Kunde nützt das allerdings reichlich wenig. Weiterhin ist die Zusammensetzung der abgerechneten Nutzer nicht immer ersichtlich. Wo einige Anbieter nur IP-Adressen berücksichtigen, ziehen andere Anbieter weitere Faktoren wie MAC-Adressen, Cookies und aktive Sitzungen heran.

Beschränkung der Bandbreite

Einige Anbieter von Lösungen zur Netzwerksicherheit vermarkten Ihre Produkte ausschließlich unter Begrenzung des maximalen Datendurchsatzes. Hierbei wird die Bandbreite ganz einfach auf einen bestimmten Wert beschränkt. Sollten Sie einen hohen Datendurchsatz haben, ist dringend auf eine hohe bzw. unbegrenzte Bandbreite zu achten.

Leistungsangaben auf mehrere Produkte verteilt

Um die Leistungsangaben ein wenig eindrucksvoller zu präsentieren, stützen einige Anbieter ihre Zahlen auf mehrere Produkte. Die angedeutete Leistung ist somit nur durch die Kombination aus mehreren Produkten möglich und alleinstehend niemals zu erreichen. Vergewissern Sie sich also vorab, auf welche Produkte sich die versprochene Leistung bezieht und welche Kosten damit verbunden sind.

Die wichtigsten Funktionen im Überblick

Nachfolgend erhalten Sie eine grobe Übersicht zu den wichtigsten Funktionen in der Netzwerksicherheit.

Dashboard:

Über ein zentrales Dashboard behalten Sie alles im Blick und profitieren von einer vereinfachten Bedienung.

Web-Protection:

Verschaffen Sie sich eine Übersicht zu aktuellen Einstellungen in den Bereitstellungsoptionen, gehen Sie Richtlinieneinstellungen durch, inspizieren Sie den Filteraktions-Assistenten und das Richtlinien-Test-Tool. Praktische Web-Reports sind ebenfalls integriert.

Email-Protection:

Dank Email-Protection haben Ihre POP- und SMTP-Nachrichten einen umfassenden Schutz gegen Phishing und Datenverlust. Kombiniert wird das Ganze mit einer Email-Verschlüsselung und einem Anti-Spam-Filter.

Network-Protection:

Definieren Sie Ihre eigenen Firewall-Regeln, dies für verschiedene Standorte und Dienste. Mittels Intrusion Prevention (IPS) blockieren Sie ein- und ausgehenden Datenverkehr für bestimmte Länder.

Wireless-Protection:

Mittels Wireless-Access-Point richten Sie sichere WLANs innerhalb weniger Minuten ein und können diese zentral verwalten.

Web-Server-Protection:

Stellen Sie Ihren Mitarbeitern und externen Dienstleistern mittels Reverseproxy-Authentifizierung einen sicheren Zugriff zur Verfügung und profitieren Sie von einem ausgeklügelten System gegen Hacking-Versuche.

Der Markt um cloudbasierte Lösungen für Netzwerksicherheit ist noch relativ jung und wenig stark umkämpft. Experten gehen jedoch von einem starken Wachstum in den nächsten Jahren aus und betrachten UTM-Lösungen als Next Generation Firewall. Folgende Anbieter sind auf der Ebene der Netzwerksicherheit bereits jetzt schon gut aufgestellt:

Sophos mojave networks

Barracuda Total Thread Protection

FireEye Network Security NX

Fazit

UTM-Lösungen tragen einen erheblichen Teil zur Netzwerksicherheit in einem Unternehmen bei und werden nicht umsonst als Next Generation Firewall bezeichnet. Die Cloud-Variante ist zwar noch relativ neu am Markt und die Preise wenig einheitlich, doch das wird sich im Laufe der Zeit einspielen. Mit dem richtigen Anbieter an Ihrer Seite haben Sie ein solides rund-um-sorglos Paket und sind auch in Zukunft gegen komplexe Bedrohungen aus dem Internet gewappnet.

Leave a Comment

Your email address will not be published. Required fields are marked *