WLAN-Anbindung

UTM-Appliance statt Wi-Fi-Router und Firewall

| Redakteur: Stephan Augsten

Mit der UTM-Appliance CR10wiNG sollen auch ganz kleine Unternehmen und Zweigstellen ihr Wi-Fi-Netz schützen können.
Mit der UTM-Appliance CR10wiNG sollen auch ganz kleine Unternehmen und Zweigstellen ihr Wi-Fi-Netz schützen können. (Bild: Cyberoam)

Mit der Appliance CR10wiNG bietet der Sicherheitshersteller Cyberoam ein Unified Threat Management, kurz UTM, auch fürs Wi-Fi-Netz. Die WLAN-Schnittstelle soll dabei dieselbe Sicherheit bieten, als sei das UTM-Gerät an ein drahtgebundenes Netzwerk angeschlossen.

Die CR10wiNG ist laut Hersteller Cyberoam „eine schnelle und erschwingliche UTM-Appliance mit integriertem Wi-Fi“. Zielgruppe für die Security Hardware sind kleinere Unternehmen sowie Filialen, Zweigstellen oder Niederlassungen größerer Firmen aus den Bereichen Handel, Transport und Logistik sowie Versorgung.

In Unternehmen dieser Zielgruppe seien oft ein einfacher Wi-Fi-Zugang für Gäste und ein sicherer Remote-Zugang zum Netzwerk erforderlich. Gleichzeitig stellten drahtlose Netzwerke aber ein hohes Risiko für Angriffe dar, insbesondere wenn Nutzer und Gastnutzer nicht nachverfolgt werden können.

Mit der CR10wiNG lassen sich Wi-Fi-Router und Firewall durch eine einzige Appliance ersetzen. Unterstützt werden die Wi-Fi-Standards 802.11 b, g und n. Für Betriebsstellen mit begrenzten Verbindungsmöglichkeiten unterstützt das Gerät außerdem 3G/4G USB. Hinsichtlich der Performance bietet die CR10wiNG eine Firewall-Durchsatzrate von 400 Megabit pro Sekunde (Mbps), der UTM-Durchsatz liegt bei 60 Mbps.

Die CR10wiNG gestattet es Administratoren, die Identität und das Verhalten eines Benutzers in Sicherheitsrichtlinien abzubilden. So soll sie beispielsweise Gastnutzer und reguläre Nutzer sauber trennen, Cyberoam spricht hier von einem Layer-8-Ansatz.

Bis zu acht virtuelle Access Points erlauben es, innerhalb desselben physischen Bereichs unabhängige und gesonderte Netzwerke für verschiedene Teams aufzusetzen. Dies ermöglicht die sichere Authentifizierung und hindert Clients daran, sich mit Netzwerken zu verbinden, in die sie nicht gehören.

Alle UTM-Appliances der Cyberroam NG-Serie basieren auf dem Cyberoam OS. Sie lassen sich zentral über die Cyberoam Centrale Console (CCC) und Cyberoams on-Cloud-Management Service steuern und sind kompatibel zu iView, Cyberoams Open Source Lösung für Logging und Reporting.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43413210 / Unified Threat Management (UTM))