Anbieter zum Thema
Identitäten regeln den Zugriff
Eine zentrale Sicherheitsfunktion stellt immer die Firewall dar. Durch Firewalls wird bestimmt, wer mit wem über welchen Kanal oder Protokoll kommunizieren darf oder nicht. Dabei wird meist eine Trennung in die verschiedenen Netzsegmente vorgenommen.
Als Minimum gilt dabei immer eine Segmentierung ins interne Unternehmensnetz und das globale Internet. Diese Zweiteilung kann aber weiter aufgebrochen und beliebig verfeinert werden. Hinzu kommt in der Regel eine demilitarisierte Zone (DMZ). In dieser werden Systeme wie etwa Webserver platziert, die für Besucher von außen erreichbar sein sollen.
Viele der Sicherheitssysteme haben diese Netzwerkstruktur übernommen. Die gesamte Kommunikation wird dann dieser Logik unterworfen. Es wird jeweils geprüft, wer von welchem Netzsegment mit welchem kommunizieren will oder darf.
Diese Prüfung ist meist auf den Server oder eine IP-Adresse bezogen. So darf beispielweise eine Internetproxy mit dem Internet und auch den betroffen Usersegment kommunizieren. Der Benutzer selbst aber bleibt dabei meist außen vor.
Regeln bestimmen die Kommunikation
Zu den grundlegenden Kontrollobjekten bei solchen Sicherheitseinrichtungen und auch der Cyberoam-Systeme gehören die Kommunikationsregeln. In dieser Hinsicht ist die Verwaltung der Cyberoam mit den Konzepten, wie sie bei ähnlicher Sicherheitseinrichtung anzutreffen sind, durchaus vergleichbar.
Die Regel beschreibt die erlaubten Kommunikationskanäle, Cyberoam bringt hier aber ein weiteres Kriterium ins Spiel. Es prüft auch den Benutzer. Dies ist auch eine der Besonderheiten des Cyberoam-Sicherheitssystems: der Rückgriff auf hinterlegte Benutzeridentitäten.
Wenn gewünscht kann bei jeglicher Kommunikation der jeweilige Benutzer bzw. dessen Rechte geprüft werden. Dazu sind im Vorfeld die Benutzer und ihre Kennungen zu verwalten. Die Cyberoam UTM prüft dann die Benutzeridentität mit den Sicherheitseinstellungen.
Zur Authentifizierung der Benutzer liefert das Sicherheitssystem mehrere Möglichkeiten. Dies ist die Anbindung an das Active Directory, einem LDAP-Verzeichnisdienst, einem RADIUS Server, einer Windows Domäne und die lokale Verwaltung der Benutzer durch die Cyberoam-UTM. Die UTM kontrolliert diese Zugriff anhand der Benutzeridentitäten auch aus der Applikationssicht. Der Hersteller spricht dabei von der Layer 8 der Netzwerkverwaltung.
(ID:42238645)