Dell SonicWALL TZ400

Firewall-Appliance für kleine Unternehmen

| Autor / Redakteur: Götz Güttich / Stephan Augsten

Die Sonicwall TZ400 ist durch vielfältig konfigurierbare Regelsätze eine äußerst mächtige Appliance für kleine Unternehmen.
Die Sonicwall TZ400 ist durch vielfältig konfigurierbare Regelsätze eine äußerst mächtige Appliance für kleine Unternehmen. (Bild: Dell Sonicwall)

Die Breitband-Internet-Verbindungen von Heimbüros und anderen kleinen IT-Umgebungen sind oft nicht umfassend geschützt. Für entsprechende Netzwerke wurde die TZ400 Network Security Firewall von Dell entwickelt. Wir haben uns im Testlabor angesehen, was das Gerät leistet.

Mit der Dell SonicWALL TZ400 sollen auch kleinere Unternehmen die Schutzmechanismen erhalten, die sonst nur in großen Umgebungen Verwendung finden. Im Test integrierten wir die TZ400 als Internet-Gateway in unser Netzwerk und führten die Erstkonfiguration mit dem dafür gedachten Assistenten durch.

Anschließend nahmen wir uns das Management-Interface der Lösung vor und untersuchten den kompletten Leistungsumfang des Produkts. Dabei passten wir auch gleich die vom Setup-Wizard vorgenommene Konfiguration im Detail an die Anforderungen in unserem Netz an.

Im Betrieb verwendeten wir diverse Sicherheitswerkzeuge wie den Portscanner nmap, die Vulnerability-Scanner Nessus und NexPose sowie das Security-Tool Metasploit, um potentielle Bedrohungen beziehungsweise Lücken im System aufzudecken. Darüber hinaus setzten wir auch diverse Angriffswerkzeuge, wie zum Beispiel DoS-Werkzeuge ein, um festzustellen, ob wir die Appliance in die Knie zwingen konnten.

Installation

Nach dem Hochfahren des Geräts griffen wir auf sein Web-Interface zu und arbeiteten den eben erwähnten Konfigurationsassistenten ab. Dieser fragt im ersten Schritt nach einem neuen Passwort für den Administrator-Account. Somit verhindert Dell, dass Security-Appliances mit Standardpasswörtern online gehen.

Danach kommt die Konfiguration des Internet-Zugangs an die Reihe. Bei uns wurde dieser über einen DSL-Anschluss der Telekom realisiert. Die TZ400 erkannte von selbst, dass im Internet ein PPPoE-Server vorhanden war und bot uns den entsprechenden Konfigurationsdialog an. Neben PPPoE unterstützt das Produkt übrigens auch Internet-Verbindungen über statische und dynamische IP-Adressen und PPTP-Connections.

Nach dem Abschluss der WAN-Konfiguration kamen die LAN-Einstellungen an die Reihe. Als wir alle Einstellungen vorgenommen hatten, zeigte der Assistent eine Zusammenfassung an und führte die entsprechenden Änderungen durch.

Das Konfigurationswerkzeug

Als wir uns anschließend erneut mit der Appliance verbanden, landeten wir in einer Systemstatus-Übersicht. Diese zeigt eine Liste mit den aktuellen Alarmmeldungen an, informiert die zuständigen Mitarbeiter über den Status der Interfaces und bietet Details zu den lizensierten Diensten wie Gateway-Antivirus, IPS, Anti-Spam und so weiter.

Das „Dashboard“ enthält diverse Überwachungsfunktionen. Der „Real Time Monitor“ visualisiert den Datenfluss. Der „App Flow Dash“ bietet im Gegensatz dazu Informationen zu den Top-Anwendungen (DNS, HTTPS, etc.), den Top-Usern, den TOP-Viren und den Top-Intrusions.

Über den „App Flow Monitor“ sind die Verantwortlichen dazu in der Lage, genau zu analysieren, welche Protokolle und URLs die Anwender genutzt haben, von welchen IP-Adressen die Anfragen und Antworten kamen und welche Treats dabei auftraten. Administratoren haben folglich ein mächtiges Werkzeug zur Analyse ihres Datenverkehrs in der Hand.

Die „App Flow Reports“ liefern Informationen zu Anwendungs-Sessions, Benutzern, IP-Adressen, Viren, Intrusions, Spyware, Botnetzen und Locations. Zu diesen Informationen gehören – je nach Themenbereich – Sessions, übertragene Bytes und vieles mehr.

Bei den „Threat Reports“, die global und lokal verfügbar sind, informieren sich die IT-Verantwortlichen über die blockierten Viren, die verhinderten Intrusions sowie unterbundene Spyware- und Multimedia-Übertragungen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43768144 / Firewalls)