Sicherheitsfunktionen der Cyberoam UTM-Systeme Benutzeridentitäten mit Firewall gekoppelt

Autor / Redakteur: Johann Baumeister / Stephan Augsten

Unified Threat Management bündelt mehrere Sicherheitsfunktionen, darunter Antivirus, Firewall oder auch Einbruchserkennung in einer Einheit. Dies gilt auch für die erneuerte Cyberoam-Box, die Security-Insider in diesem Beitrag vorstellt.

Anbieter zum Thema

Die UTM-Appliance CR35iNG ist für den Einsatz in kleinen und mittleren Unternehmen gedacht.
Die UTM-Appliance CR35iNG ist für den Einsatz in kleinen und mittleren Unternehmen gedacht.
(Bild: Cyberoam)

Unified-Threat-Management-Systeme (UTM-Systeme) fassen mehrere unterschiedliche Sicherheitseinrichtungen zusammen. Die Kombination der einzelnen Sicherheitsfunktionen soll Konfiguration und Verwaltung entsprechender Lösungen vereinfachen.

Zentraler Baustein einer UTM-Lösung ist in der Regel die Firewall. Hinzu kommen Intrusion-Detection- und/oder -Prevention-System (IDS/IPS) sowie Virenschutz, Virtual Private NetworkGateway und weitere Funktionen. Die Interaktion der einzelnen Bausteine ist enger und unkomplizierter, als dies bei getrennten Produkten unterschiedlicher Hersteller der Fall wäre

In der Regel werden die Abwehrmechanismen auch unter einer zentralen Verwaltungsoberfläche zusammengefasst. Dies gilt auch für die Lösungen des Unternehmens Cyberoam. Der indische Anbieter packt in seinen UTMs mehrere Sicherheitstools mit einer passenden Hardware als Appliance zusammen.

Die Sicherheitsbox umfasst eine Stateful Inspection Firewall, Sicherungen gegen Viren, Spam und Spyware, ein Intrusion Prevention System, Web- und Application-Filtering, die Verwaltung verschiedener VPNs sowie die Überwachung von Instant Messaging. Eingeschlossen sind ferner Verwaltungshilfen für das Bandbreiten-Management und diverse netzwerkorientierte Funktionen.

Browserbasierte Sicherheit

Cyberoam bietet seine Appliances in unterschiedlichen Ausbaustufen an. Diese umfassen im Kern immer die gleichen Sicherheitsfunktionen. Der größte Unterschied in den Modellen liegt vor allem in der Leistung und dem Durchsatz.

Der Hersteller bietet seine Systeme für den Einsatz in kleinen Unternehmen und Heimbüros (SOHO) über Mittelständler bis hin zu den Großunternehmen (Enterprises) an. Die hier betrachtete CR35iNG ist eines der mittleren Modelle. Die Box ist mit 6 Gigabit Ethernet-Ports und einem Verwaltungsanschluss ausgestattet. Ferner finden sich 2 USB-Ports und ein konfigurierbarer WAN-Anschluss auf dem Gerät.

Die CR35iNG umfasst eine Firewall mit einem Durchsatz von 2000 Megabit pro Sekunde (Mbps) für TCP und 2300 Mbps für UDP. Als maximale Session-Anzahl gibt der Hersteller 350.000 an. Der IPSec-VPN-Durchsatz wird mit 250 Mbps angeben. Der Hersteller platziert die UTM als Box für SOHO.

Das Management der Security-Appliance erfolgt über einen Webbrowser. Die Management-Oberfläche ist klar strukturiert, die Verwaltung in mehrere Bereiche gruppiert. Diese decken sich größtenteils mit den Funktionsbereichen der Appliance, wie etwa der Firewall, Antivirus, Anti Spam oder der Verwaltung von VPNs.

Identitäten regeln den Zugriff

Eine zentrale Sicherheitsfunktion stellt immer die Firewall dar. Durch Firewalls wird bestimmt, wer mit wem über welchen Kanal oder Protokoll kommunizieren darf oder nicht. Dabei wird meist eine Trennung in die verschiedenen Netzsegmente vorgenommen.

Als Minimum gilt dabei immer eine Segmentierung ins interne Unternehmensnetz und das globale Internet. Diese Zweiteilung kann aber weiter aufgebrochen und beliebig verfeinert werden. Hinzu kommt in der Regel eine demilitarisierte Zone (DMZ). In dieser werden Systeme wie etwa Webserver platziert, die für Besucher von außen erreichbar sein sollen.

Viele der Sicherheitssysteme haben diese Netzwerkstruktur übernommen. Die gesamte Kommunikation wird dann dieser Logik unterworfen. Es wird jeweils geprüft, wer von welchem Netzsegment mit welchem kommunizieren will oder darf.

Diese Prüfung ist meist auf den Server oder eine IP-Adresse bezogen. So darf beispielweise eine Internetproxy mit dem Internet und auch den betroffen Usersegment kommunizieren. Der Benutzer selbst aber bleibt dabei meist außen vor.

Regeln bestimmen die Kommunikation

Zu den grundlegenden Kontrollobjekten bei solchen Sicherheitseinrichtungen und auch der Cyberoam-Systeme gehören die Kommunikationsregeln. In dieser Hinsicht ist die Verwaltung der Cyberoam mit den Konzepten, wie sie bei ähnlicher Sicherheitseinrichtung anzutreffen sind, durchaus vergleichbar.

Die Regel beschreibt die erlaubten Kommunikationskanäle, Cyberoam bringt hier aber ein weiteres Kriterium ins Spiel. Es prüft auch den Benutzer. Dies ist auch eine der Besonderheiten des Cyberoam-Sicherheitssystems: der Rückgriff auf hinterlegte Benutzeridentitäten.

Wenn gewünscht kann bei jeglicher Kommunikation der jeweilige Benutzer bzw. dessen Rechte geprüft werden. Dazu sind im Vorfeld die Benutzer und ihre Kennungen zu verwalten. Die Cyberoam UTM prüft dann die Benutzeridentität mit den Sicherheitseinstellungen.

Zur Authentifizierung der Benutzer liefert das Sicherheitssystem mehrere Möglichkeiten. Dies ist die Anbindung an das Active Directory, einem LDAP-Verzeichnisdienst, einem RADIUS Server, einer Windows Domäne und die lokale Verwaltung der Benutzer durch die Cyberoam-UTM. Die UTM kontrolliert diese Zugriff anhand der Benutzeridentitäten auch aus der Applikationssicht. Der Hersteller spricht dabei von der Layer 8 der Netzwerkverwaltung.

Security-Features

Neben den bis dato erwähnten Sicherheitseinrichtungen umfasst die Cyberoam-UTM weitere gängige und von anderen Werkzeugen bekannte Features. Dazu zählen

  • ein Intrusion Prevention System,
  • Antivirus- und Anti-Spam-Funktionen,
  • die Verwaltung von Zertifikaten für eine gesicherte Kommunikation,
  • der Schutz vor Spoofing,
  • die Verwaltung von VPNs und
  • weitere Sicherheitshilfen.

Hinsichtlich der VPNs unterstützt die Cyberoam-Appliance alle heute gängigen Varianten wie etwa IPSec, SSL, LT2P oder PPTP. Der integrierte Content Filter für Webzugriffe oder Applikationen untersucht den Kommunikationsstrom nach Angriffen und prüft Schlüsselworte, URLs, Domain Names oder beispielsweise Dateitypen. Mithilfe dieser Einrichtung lassen sich DLP-Funktionen durch die Cyberoam UTM realisieren.

Fazit

Cyberoam deckt mit seiner UTM alle benötigten und gängigen Sicherheitsfunktionen ab. Die zentrale Verwaltungskonsole vereinfacht die Administration. Der Anwender muss sich dabei nicht um unterschiedliche Toolsets bemühen, die jeweils mit einer eigenen Managementkonsole bedient werden müssen.

Sicherheit bleibt trotz aller UTM-Funktionen aber dennoch kein einfaches Thema. Der Nutzer sollte mit den grundlegende Sicherheitskonzepten und deren Verwaltung vertraut sein.

(ID:42238645)