Security-Insider Deep Dive

Automated Layered Security mit dem Capture Security Center von SonicWall

| Redakteur: Peter Schmitz

Von Technikern für Techniker: Der Security-Insider Deep Dive ist ein technisch tiefgehender Blick auf eine IT-Security-Lösung; hier von SonicWall.
Von Technikern für Techniker: Der Security-Insider Deep Dive ist ein technisch tiefgehender Blick auf eine IT-Security-Lösung; hier von SonicWall. (Bild: Vogel IT-Medien, SonicWall)

Das Capture Security Center (CSC) ist eine cloudbasierte, zentrale Management-Suite, mit der alle Einzelkonsolen des SonicWall-Ökosystems zentral gesteuert werden können. Stephan Kaiser, Systems Engineer bei SonicWall, zeigt uns im Deep Dive, wie man sich als MSP oder Anwenderunternehmen innerhalb der zur Verfügung stehenden Module bewegt und was diese leisten.

Voraussetzung für die Nutzung des CSCs ist ein aufgeräumter MySonicwall-Account, in dem die Lizenzen, Gruppen und User hinterlegt sind. Im CSC selbst werden die lizensierten Services als Kacheln angezeigt und stehen damit zur Benutzung bereit. Im Maximalfall sind das: Management, Reporting, Analytics, Capture Client, Cloud Application Security (Shadow IT und SaaS), Hosted E-Mail-Security, Web Application Firewall und Wireless Cloud Management.

Stephan Kaiser startet mit dem Management-Modul. Von hier aus werden die Firewalls aus der Cloud gesteuert. Dabei hat man die Wahl zwischen Nordamerika oder Europa (Frankfurt am Main). Anhand eines Zeitzonen-Beispiels zeigt er auf, wie Einstellungen von und zu den einzelnen Firewalls mit Vererbungsmechanismen komfortabel übertragen werden können. In Reports und Analytics sehen wir, wie mit nur einem Klick die Details zu einem Threat wie z.B. Flow, Application, IP-Ports, Statistiken etc. angezeigt und darauf aufbauend mit einem Wizard sofort die entsprechenden Abwehrregeln erstellt werden.

Neben dem Capture Client, also dem mit Sentinel One realisierten Endpoint Framework, ist der Blick auf das Cloud Application Security (CAS) Shadow IT besonders interessant: Auf Basis eines Katalogs mit über 9.000 Cloud-Applikationen können wir hier auswerten, welche “Shadow IT-Apps” von welchem Client in welcher Intensität genutzt werden und welchen Risk-Level diese im Einzelnen darstellen, um sie dediziert oder regelbasiert freizugeben oder zu sperren.

Auch in der Hosted E-Mail-Security kommt das von SonicWall patentierte RTDMI (Real-time Deep Memory Inspection)-Verfahren zur Anwendung, anhand dessen maximaler Schutz für den E-Mail-Verkehr angestrebt wird. Dies gilt nicht nur für klassisch über Mail Transfer Agent (MTA) angesteuerte Mailserver sondern API-basierend auch für Office 365, OneDrive, Dropbox, Box und Gsuite, wodurch bedrohungsabhängig auch nachträgliche Änderungen möglich sind. Mit der Web Application Firewall für vmware, Hyper-V, Azure und AWS können wir die typischen OWASP-Angriffe auf Webserver abfangen und im Wireless Cloud Management die Access Points verwalten, die bei SonicWall ebenso wie die Firewalls praktisch per Zero-Touch ongeboarded werden können.

Am Schluss des Deep Dive zeigt uns Stephan Kaiser das „Risk-Meter“. Ein schickes, animiertes Tool, das über die drei Bereiche Netzwerk, Cloud und Endpoint hinweg analysiert, bei welchem Thema wir schon gut abgesichert sind und wo noch kein ausreichender Schutz existiert. Es gibt konkrete Handlungsempfehlungen und Hilfestellung, was noch zu tun ist, um sich perfekt zu schützen – sehr praktisch und elegant!

Fazit

SonicWall steht schon lange nicht mehr nur für die Perimeter-Absicherung, sondern hat sich zu einem Full-Service-Provider für die IT-Security entwickelt. Das Capture Security Center in der Cloud bietet MSPs wie Endkunden nun auch ein überzeugendes Sicherheitsmanagement für das gesamte Portfolio der SonicWall-Sicherheitsressourcen – Netzwerke, E-Mail, Mobilgeräte und Webserver.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46217850 / Netzwerk-Security-Devices)