UTM-Appliance im Test

Einrichtung und Konfiguration der Netgear Prosecure UTM150

21.06.2011 | Autor / Redakteur: Johann Baumeister / Stephan Augsten

Das Flaggschiff in der Prosecure-Reihe von Netgear ist die UTM150 mit jeweils vier Ports zur LAN- und WAN-Anbindung.
Das Flaggschiff in der Prosecure-Reihe von Netgear ist die UTM150 mit jeweils vier Ports zur LAN- und WAN-Anbindung.

Individuelle Anpassung

Oftmals aber wird es notwendig sein, weitere Feineinstellungen vorzunehmen. Dazu lässt sich die Box über die Menüpinkte individuell konfigurieren.

Im Bereich der Network Security sind all jene Einstellungen hinterlegt, die die Kommunikation zwischen LAN und DMZ (Demilitarized Zone), LAN und WAN sowie DMZ und WAN regeln. Drei weitere Reiter, die mit Attack Checks, Session Limit und Advanced beschriftet sind, umfassen die wichtigsten Sicherheitsfunktionen in vorbereiteten Einstellungen. Zum Umfang der UTM gehört auch ein IPS, die Definition von Adress-Filtern und Port Trigger.

Unter dem Reiter Application Security finden sich die Einstellungen zur applikationsbezogenen Kommunikation. Hier dreht sich alles um die Absicherung von E-Mail-Verkehr, Web-Zugang, Instant Messaging, Peer-to-Peer-Kommunikation sowie der Kommunikation via HTTP und HTTPS. Eingeschlossen sind auch ein URL-Filter, ein Content-Filter und ein allgemeiner Malware-Scan. Ferner erfolgt hier die Definition von Spamfiltern, die Verwaltung von Zertifikaten und vertrauenswürdigen Hosts. Diese Einstellungen entsprechen jenen, die bereits im Rahmen des Assistenten vorgenommen wurden.

Die Untersuchung des Datenstroms basiert auf der Stream-Scanning-Technologie. Das Verfahren ermöglicht den Einsatz einer umfassenden Viren- und Malware-Datenbank. Ferner sorgt dies für einen hohen Durchsatz und reduziert gleichzeitig die Verzögerung (Latenzzeiten). Laut Netgear erreicht die Sicherheitsbox damit eine bis zu fünf Mal schnellere Untersuchung, als es mit konventionellen Methoden erreichbar wäre.

User- und Policy-Management

Um eine abgestufte Verwaltung zu ermöglichen kann der IT-Administrator auch eigene Benutzergruppen und Benutzer anlegen. Die UTM unterscheidet dabei zwischen allgemeinen Administrator, VPN-Usern und Gast-Benutzern. Den Benutzern werden bei Bedarf individuelle Berechtigungen und Policies zugewiesen. So lässt sich beispielsweise festlegen, dass ein Benutzer sich nicht über das WAN-Interface anmelden darf.

Durch diese Policies, deren Gruppen und Benutzer lässt sich ein mehrstufiges und feingranulares Rechtesystem für die Verwaltung der UTM150 aufbauen. In größeren Umgebungen mit mehreren IT-Verantwortlichen sorgt das für die notwendige Klarheit.

Die Leistungsüberwachung der UTM erfolgt durch die Angaben unter Monitoring, an dieser Stelle ist auch ein Traffic Meter mit eingeschlossen. Das integrierte Dashboard liefert einen schnellen Überblick zu den wichtigsten Leistungsdaten. Für den tieferen Einstieg sind Diagnosefunktionen vorhanden. In diesem Bereich finden sich ferner die Log-Dateien und Protokolle.

Die hier beschrieben Einstellungen sind nur die wichtigsten. Daneben umfasst die Sicherheitsbox noch eine Vielzahl an weiteren Konfigurationsmöglichkeiten für VPN, der allgemeinen Verwaltung und vieles mehr.

Fazit

Netgear hat eine langjährige Erfahrung in Bereich der Sicherheitssysteme, was sich in der Prosecure UTM150 widerspiegelt. Das Produkt bietet einen umfassenden Schutz für die meisten alltäglichen Sicherheitsbelange. Hinzu kommen eine klare Struktur der Verwaltung und ein angenehmes Graphical User Interface. Wer ohnehin auf der Suche nach etliche Sicherheitsfunktionen ist, der sollte die Netgear UTM150 zumindest im Blick behalten.

Inhalt

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2052003 / Unified Threat Management (UTM))