GateProtect liefert neue Ansichten zur IT-Sicherheit, Teil 2

Grafische Sicherheitsverwaltung mit Zoom-Funktion

Seite: 2/3

Anbieter zum Thema

Durch Zoom zu mehr Überblick

Eine weitere Möglichkeit, um die erzeugten Netzwerkschaubilder in größeren Unternehmen übersichtlich zu gestalten wird durch die integrierte Zoomfunktion gebildet. Diese zeigt immer die Position im aktuellen Diagramm und lässt die gewünschten Ausschnitte auch in anderen Skalierungen erscheinen. Für große und umfangreiche Netzwerkschaubilder kann sich der Administrator dann jeweils eigene Sichten zusammenstellen.

Ein weiteres Merkmal um die Aufmerksamkeit der Überwachung zu steuern, liegt in der farblichen Gestaltung der Verbindungen. Kritische Kommunikationswege lassen sich dabei, wenn gewünscht, in einer Signalfarbe darstellen. Hinzu kommt außerdem, dass sich die Objekte auch übereinander lagern lassen und somit zu mehr Übersicht des Schaubilds beitragen.

Umfangreiche Funktionen

Der Funktionsumfang der Sicherheitsappliance umfasst die gängigen Features. Eingeschlossen ist ferner ein Antivirus Scanner. Dieser unterscheidet nach den Kommunikationsprotokollen http, FTP, POP3 und SMTP. Zum Umfang des Sicherheitstools gehört ferner ein URL-Filter. Mit ihm lassen sich „White Lists“ und „Black Lists“ aufbauen und verwalten.

Ferner hat der Hersteller einen Content Filter dazu gepackt, der nach Herstellerangaben 700 Anfragen pro Sekunde bearbeiten kann. Zur Konfiguration der Filter dienen reguläre Ausdrücke, die sich dann an die jeweiligen Anforderungen anpassen lassen.

Durch einen integrierten Regeleditor lassen sich dabei schnell und einfach auch komplexe Regeln erstellen. Diese erlauben eine feine Abstufung der erlaubten oder unterbundenen Kommunikation nach Zeiten, Partner oder ob beispielsweise die Kommunikation protokolliert sein soll.

Um die Kommunikationsregeln besser verwalten zu können, werden Kategorien unterlegt. Bei allen vorgenommenen Einstellungen an der Konfiguration und den nachfolgenden Änderungen gilt aber generell eine Regel: Die Änderungen müssen explizit aktiviert werden. Damit wir verhindert, dass beispielsweise, halbfertige Regelsätze zu instabilen Situationen und Kommunikationslücken führen.

Seite 3: Monitoring der Sicherheit

(ID:2019894)