GateProtect liefert neue Ansichten zur IT-Sicherheit Firewall-Management per Drag and Drop

Autor / Redakteur: Johann Baumeister / Peter Schmitz

GateProtect verfügt über ein breites Sortiment an Unified Threat Management-Appliances. Dazu passend liefert der Hersteller von Sicherheitstools die zugehörige Verwaltungskonsole. Diese ist in ihrer Art durchaus neu und birgt so manche interessante Ansätze.

Firmen zum Thema

Gateprotect vereinfacht das Firewall-Management durch grafische Symbole und Beziehungen.
Gateprotect vereinfacht das Firewall-Management durch grafische Symbole und Beziehungen.
( Archiv: Vogel Business Media )

Unified Threat Management (UTM) umfasst immer mehrere Schutzmechanismen. Der Vorteil dieser universellen Sicherheitseinrichtungen ist mehrfach zu sehen. Zum Einen sind in UTM immer mehrere Sicherheitsfunktionen in einer passenden Appliance zusammengefasst. Dadurch existiert auch nur eine Baugruppe die konfiguriert und überwacht werden muss. Statt getrennter Systeme, beispielsweise für einen SPAM-Filter, einen Virenscanner, einer Firewall oder ein IPS wird bei UTM eben alles zusammengepackt. Die einzelnen Module werden dabei soweit als möglich integriert. Der Nutzern wir umso grösser sein, je besser die einzelnen Sicherheitsbausteine integriert und aufeinander abgestimmt sind.

Häufig fassen die Anbieter dieser Tools die Verwaltung auch in eine Konsole zusammen. Durch Regeln und Policies erfolgt dann die Konfiguration der Sicherheitsboxen. Dies ist auch das Vorgehen wie es GateProtect bei seinen Appliances anwendet. Eine zentrale Verwaltungskonsole, GateProtect nennt diese Command Center V2.0, ermöglicht die zentrale Verwaltungskonsole der verteilten Appliances. Im Command Center erfolgt die vollständige Verwaltung aller integrierten Sicherheitsfunktionen. Diese haben wir uns in einem Praxistest angesehen. Dazu kam die neueste Version von GateProtect Version 8.1. zum Einsatz.

Bildergalerie

Das Unternehmen GateProtect sieht sich selbst als „Anbieter für professionellen Netzwerksschutz in mittelständischen Unternehmen“ mit einem breiten Portfolio an Unified Threat Management-Appliances. Dies ist sicherlich zutreffend. Auf der Website listet der Hersteller mehrere Varianten und Ausbaustufen seiner Sicherheitstools. Das Angebot reicht von den kleinen Unternehmen mit 10 Benutzern bis hinaus zu Unternehmen mit 10.000 Anwendern. Wenn eine Appliance die Last nicht mehr stemmen kann oder das Unternehmen an verschiedenen Standorten Niederlassungen hat, werden in der Regel auch mehrere physische Boxen eingesetzt.

GateProtect liefert neue Ansichten

Bei der Arbeit mit GateProtect sticht die etwas ungewohnte Verwaltungsoberfläche zuerst ins Bild. Während der Großteil der Firewalls die Regelverwaltung in Tabellen darstellt verwendet GateProtect größtenteils eine grafische Darstellung.

Die Grundlage dazu stellen verschiedene Verwaltungsobjekte dar. Im Einzelnen sind dies die folgenden Objekte:

  • das Internet bzw. der Zugang eines Rechners dazu
  • ein Benutzer oder eine Benutzergruppe
  • ein Server oder mehrere Server in einer DMZ
  • ein Benutzerrechner oder eine Benutzerrechnergruppe
  • ein VPN-Rechner oder eine Rechnergruppe mit VPN-Zugang

Seite 2: Einfaches Management mit grafischen Symbolen

Einfaches Management mit grafischen Symbolen

Für all diese Objekte stellt GateProtect grafische Symbole bereit. Diese Symbole werden dann auf einem Arbeitsblatt platziert. Die Darstellung erinnert im Aussehen ein wenig an Visio-Schaubilder. Zwischen den Objekten platziert der Administrator dann Verbindungslinien. Sie repräsentieren die Kommunikation zwischen den Objekten. Um beispielsweise einem Benutzer Zugang zum Internet einzurichten müssen die beiden Objekte des Benutzers und des Internet im Schaubild platziert werden.

Im nächsten Schritt erstellt der IT-Verwalter eine Linie zwischen den beiden Objekten, also im Beispiel zwischen dem Benutzer und dem Internet. Diese Linie gilt dann für eine Kommunikationsverbindung zwischen dem Benutzer und dem Internet. Die Eigenschaften dieser Verbindung beschreiben dann die, durch GateProtect überwachte Kommunikation zwischen den beiden Objekten. Diese ganze Vorgehensweise ist intuitiv und per Drag-an-Drop gesteuert.

Eigenschaften beschreiben Verbindungen

Die Eigenschaften der Verbindung wiederum entsprechen jenen Konzepten, die in der Regel bei vergleichbaren Produkten vorzufinden sind. Dabei müssen Protokolle, sie werden bei GateProtect als Dienst bezeichnet, spezifiziert werden. Darunter befinden sich beispielsweise die folgenden Protokollgruppen:

  • Standard: darunter fallen die Protokolle IPX, DNS, LDAP , PING, Kerberos oder Exchange-Anbindung
  • Internet, wie etwa HTTP, HTTPS, FTP, Pop3
  • Datenbank-Zugriffs-Protokolle
  • VPN-Verwaltung
  • Fernwartung und die dazu notwendigen Kommunikationstechniken
  • Eigene Protokolle deren Port explizit einzustellen ist

Eingeschlossen in den Leistungsumfang des Sicherheitstools sind ferner die Funktionen eines URL-Filters und eines Content-Filter. Die Einstellungen lassen sich anhand unterschiedlicher Kriterien, wie etwa der Zeit weiter verfeinern. Dadurch ist es beispielsweise möglich, Mitarbeitern nach Büroschluss den Zugang zum Internet zu gewähren, in den Bürozeiten aber zu unterbinden.

(ID:2019719)