GateProtect liefert neue Ansichten zur IT-Sicherheit

Firewall-Management per Drag and Drop

Seite: 2/2

Anbieter zum Thema

Einfaches Management mit grafischen Symbolen

Für all diese Objekte stellt GateProtect grafische Symbole bereit. Diese Symbole werden dann auf einem Arbeitsblatt platziert. Die Darstellung erinnert im Aussehen ein wenig an Visio-Schaubilder. Zwischen den Objekten platziert der Administrator dann Verbindungslinien. Sie repräsentieren die Kommunikation zwischen den Objekten. Um beispielsweise einem Benutzer Zugang zum Internet einzurichten müssen die beiden Objekte des Benutzers und des Internet im Schaubild platziert werden.

Im nächsten Schritt erstellt der IT-Verwalter eine Linie zwischen den beiden Objekten, also im Beispiel zwischen dem Benutzer und dem Internet. Diese Linie gilt dann für eine Kommunikationsverbindung zwischen dem Benutzer und dem Internet. Die Eigenschaften dieser Verbindung beschreiben dann die, durch GateProtect überwachte Kommunikation zwischen den beiden Objekten. Diese ganze Vorgehensweise ist intuitiv und per Drag-an-Drop gesteuert.

Eigenschaften beschreiben Verbindungen

Die Eigenschaften der Verbindung wiederum entsprechen jenen Konzepten, die in der Regel bei vergleichbaren Produkten vorzufinden sind. Dabei müssen Protokolle, sie werden bei GateProtect als Dienst bezeichnet, spezifiziert werden. Darunter befinden sich beispielsweise die folgenden Protokollgruppen:

  • Standard: darunter fallen die Protokolle IPX, DNS, LDAP , PING, Kerberos oder Exchange-Anbindung
  • Internet, wie etwa HTTP, HTTPS, FTP, Pop3
  • Datenbank-Zugriffs-Protokolle
  • VPN-Verwaltung
  • Fernwartung und die dazu notwendigen Kommunikationstechniken
  • Eigene Protokolle deren Port explizit einzustellen ist

Eingeschlossen in den Leistungsumfang des Sicherheitstools sind ferner die Funktionen eines URL-Filters und eines Content-Filter. Die Einstellungen lassen sich anhand unterschiedlicher Kriterien, wie etwa der Zeit weiter verfeinern. Dadurch ist es beispielsweise möglich, Mitarbeitern nach Büroschluss den Zugang zum Internet zu gewähren, in den Bürozeiten aber zu unterbinden.

(ID:2019719)