Elektronische Post in Unternehmen – Segen oder Fluch? Drei E-Mail Security Appliances im Test

Autor / Redakteur: Achim Karpf / Stephan Augsten

Kaum ein Unternehmen kann heutzutage auf E-Mail und das Internet verzichten. Dabei werden die Anwender immer wieder von Hiobs-Botschaften aufgeschreckt – Viren, Phishing, Spyware, Spam, Trojaner, Würmer, Pornografie, rassistische und sexistische Inhalte sind nur einige Gefahren. Man könnte fast annehmen, dass die Nachteile dieser Technologien den Nutzen überwiegen und die digitalen Errungenschaften den Unternehmen mehr schaden als nützen.

Anbieter zum Thema

Im Bereich der digitalen Gefahren ist jede IT-Infrastruktur durch verschiedene Bedrohungen hochgradig gefährdet. Die Angriffsszenarien und -methoden können in verschiedene Klassen eingeteilt werden.

  • Würmer: Verbreiten sich extrem schnell übers Internet, ohne ein Programm oder Dokument zu infizieren.
  • Trojaner: Verwenden wie die griechischen Krieger ein harmlos wirkendes Programm für den Transport, um dann im Hintergrund auf dem befallen System bösartige Aktivitäten auszuführen. Im eigentlichen Sinn stellen diese Programme keine Viren dar, sie öffnen „nur eine Hintertür“, um dadurch unerlaubten Zugriff auf das infizierte System zu ermöglichen.
  • Spyware: Mit dieser Software können entfernte Computer nach dem Befall ferngesteuert oder fernüberwacht werden. Auf diese Weise lassen sich ohne Wissen des Anwenders gefährliche Aktionen ausführen oder Daten ausspionieren. Dieser Bereich entwickelt sich immer mehr in Richtung professionelle Kriminalität, die von Banden und Syndikaten aus Osteuropa, Südamerika und Asien beherrscht wird.
  • Spam: Unerwünschte Nachrichten, die dem Empfänger unverlangt zugestellt und massenhaft versendet werden und werbenden Inhalt haben.
  • Phishing-Attacken: Eine Form des Trickbetrugs im Internet. Dabei wird per E-Mail versucht, den Empfänger irrezuführen und zur Herausgabe von Zugangsdaten und Passwörtern zu bewegen. Dies bezieht sich zumeist auf Online-Banking und andere Bezahlsysteme.

Im Bereich der direkten Attacken reiht sich ein Klassiker ein, der immer noch eine relativ große Verbreitung findet:

  • Denial-of-Service-Attacken (DoS): Angriffe auf einen Server (etwa E-Mail-Server) oder sonstige Rechner in einem Datennetz mit dem Ziel, einen oder mehrere seiner Dienste arbeitsunfähig zu machen. In der Regel geschieht dies durch Überlastung.

E-Mail Security Appliances

Um diese Angriffe und Gefahren abzuwenden, gibt es verschiedene Strategien. E-Mail Security Appliances sind dabei eine der effizientesten Lösungen, die auch gut auf unterschiedliche Unternehmensgrößen skaliert werden können.

Security-Insider hat die E-Mail Security Appliances von IronPort, SonicWALL und Symantec einem Test unterzogen.

IronPort C650

Der erste Kandidat unseres Tests ist die E-Mail Security Appliance von IronPort. Als Enterprise-Lösung strotzt das Gerät vor Kraft und bietet reichlich Leistung. Bis zu 100.000 Anwender verträgt das System und bietet alles, was man von einem Enterprise-System erwartet. Zwei Multi-Core-Intel-Prozessoren, Seriell Attached SCSI (SAS) mit 146 GB, drei Netzwerkkarten und zwei Hot-Plug-Netzteile.

Wichtigste Funktionen

Heutzutage ist das größte Problem für Unternehmen Spam – und das meistert die C650-Appliance mit Bravour. Dazu setzt IronPort auf einige eigene Technologien, die als zweistufiges Sicherheitssystem ausgelegt sind.

Ganz oben steht der Reputations-Filter, der als äußerer Filter wirkt und bis zu 80 Prozent der Spam-Mails schon vor der Annahme aussortiert. Bekannte und verdächtige Spams werden über die IronPort Sender-Base-Datenbank abgewehrt.

Die reaktiven Filter der zweiten Stufe basieren auf einer Kontext-adaptiven Scanning Engine (CASE), die auf den Mail-Inhalt und die Fragen „Woher, Wie, Wer und Wohin“ reagiert. Die Engine gehört damit zu den felxibelsten und leistungsfähigsten am Markt, was sich auch im Test gezeigt hat.

Mehr...

Mehr über die aktuellen E-Mail Security Appliances von IronPort, Sonicwall und Symantec erfahren Sie in unserem Whitepaper. Wir informieren Sie über die wichtigsten Funktionen, Installation, Konfiguration und Betrieb der Hardware. Alle relevanten Daten der Testkandidaten finden Sie in einer Funktions-Tabelle zusammengestellt – entscheiden Sie selbst, welche Appliance die richtige für Sie ist.

Folgen Sie dem untenstehenden Link zum ganzen Artikel.

Artikelfiles und Artikellinks

(ID:2007143)