GateProtect liefert neue Ansichten zur IT-Sicherheit

Firewall-Management per Drag and Drop

26.02.2009 | Autor / Redakteur: Johann Baumeister / Peter Schmitz

Gateprotect vereinfacht das Firewall-Management durch grafische Symbole und Beziehungen.
Gateprotect vereinfacht das Firewall-Management durch grafische Symbole und Beziehungen.

GateProtect verfügt über ein breites Sortiment an Unified Threat Management-Appliances. Dazu passend liefert der Hersteller von Sicherheitstools die zugehörige Verwaltungskonsole. Diese ist in ihrer Art durchaus neu und birgt so manche interessante Ansätze.

Unified Threat Management (UTM) umfasst immer mehrere Schutzmechanismen. Der Vorteil dieser universellen Sicherheitseinrichtungen ist mehrfach zu sehen. Zum Einen sind in UTM immer mehrere Sicherheitsfunktionen in einer passenden Appliance zusammengefasst. Dadurch existiert auch nur eine Baugruppe die konfiguriert und überwacht werden muss. Statt getrennter Systeme, beispielsweise für einen SPAM-Filter, einen Virenscanner, einer Firewall oder ein IPS wird bei UTM eben alles zusammengepackt. Die einzelnen Module werden dabei soweit als möglich integriert. Der Nutzern wir umso grösser sein, je besser die einzelnen Sicherheitsbausteine integriert und aufeinander abgestimmt sind.

Häufig fassen die Anbieter dieser Tools die Verwaltung auch in eine Konsole zusammen. Durch Regeln und Policies erfolgt dann die Konfiguration der Sicherheitsboxen. Dies ist auch das Vorgehen wie es GateProtect bei seinen Appliances anwendet. Eine zentrale Verwaltungskonsole, GateProtect nennt diese Command Center V2.0, ermöglicht die zentrale Verwaltungskonsole der verteilten Appliances. Im Command Center erfolgt die vollständige Verwaltung aller integrierten Sicherheitsfunktionen. Diese haben wir uns in einem Praxistest angesehen. Dazu kam die neueste Version von GateProtect Version 8.1. zum Einsatz.

Das Unternehmen GateProtect sieht sich selbst als „Anbieter für professionellen Netzwerksschutz in mittelständischen Unternehmen“ mit einem breiten Portfolio an Unified Threat Management-Appliances. Dies ist sicherlich zutreffend. Auf der Website listet der Hersteller mehrere Varianten und Ausbaustufen seiner Sicherheitstools. Das Angebot reicht von den kleinen Unternehmen mit 10 Benutzern bis hinaus zu Unternehmen mit 10.000 Anwendern. Wenn eine Appliance die Last nicht mehr stemmen kann oder das Unternehmen an verschiedenen Standorten Niederlassungen hat, werden in der Regel auch mehrere physische Boxen eingesetzt.

GateProtect liefert neue Ansichten

Bei der Arbeit mit GateProtect sticht die etwas ungewohnte Verwaltungsoberfläche zuerst ins Bild. Während der Großteil der Firewalls die Regelverwaltung in Tabellen darstellt verwendet GateProtect größtenteils eine grafische Darstellung.

Die Grundlage dazu stellen verschiedene Verwaltungsobjekte dar. Im Einzelnen sind dies die folgenden Objekte:

  • das Internet bzw. der Zugang eines Rechners dazu
  • ein Benutzer oder eine Benutzergruppe
  • ein Server oder mehrere Server in einer DMZ
  • ein Benutzerrechner oder eine Benutzerrechnergruppe
  • ein VPN-Rechner oder eine Rechnergruppe mit VPN-Zugang

Seite 2: Einfaches Management mit grafischen Symbolen

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2019719 / Unified Threat Management (UTM))