Die Netgear-Appliance Prosecure UTM 10 im Test

Hardware-Box fürs Unified Threat Management im Mittelstand

28.12.2009 | Autor / Redakteur: Johann Baumeister / Stephan Augsten

Als Unified-Threat-Management-Appliance deckt Prosecure UTM 10 von Netgear etliche Sicherheitsbereiche ab.
Als Unified-Threat-Management-Appliance deckt Prosecure UTM 10 von Netgear etliche Sicherheitsbereiche ab.

Navigation durch die Administrator-Konsole

Nach dem Aufruf der Verwaltungsseite, die durch ein Passwort gesichert ist, zeigt sich die Administrationskonsole. An dessen oberen Rand ist ein mehrstufiges Menü mit Untermenüs und schließlich den eigentlichen Arbeitsbereichen eingeblendet.

Im Kern handelt es sich somit um einen dreistufigen Menüaufbau. Zwar wurde für jede dieser Menüstufen eine andere grafische Darstellung gewählt, dies hat aber keinen Einfluss auf die Arbeitsweise. Das Hauptmenü der Administrationsoberfläche unterscheidet kennt im Falle der UTM 10 folgende Sicherheitsgruppen:

Network Config: Über die Netzwerk-Konfiguration lassen sich alle Basiseinstellungen zum Netzwerk mitsamt den IP-Adressen, dem WAN-Zugang, Angaben zum NAT, DNS, Routing-Einstellungen und ähnlichen Dingen vornehmen. Ferner kann an dieser Stelle eine E-Mail-Adresse hinterlegt werden, an die die UTM 10 dann Nachrichten versenden. Diese Nachrichten sind konfigurierbar.

Network Security: Dieser Bereich regelt, vergleichbar mit einer Firewall, die Kommunikation zwischen LAN-DMZ, LAN-WAN, DMZ-WAN. Drei weitere Reiter die mit Attack Checks, Session Limit und Advanced umschrieben sind, umfassen die wichtigsten Sicherheitsfunktionen in vorbereiteten Einstellungen. Zum Umfang der UTM gehört auch ein IPS, die Definition von Adress-Filtern und Port Trigger.

Application Security: In diesen Bereich fällt die Absicherung der applikationsbezogene Kommunikation. Dazu zählt der Email-Verkehr, der Web-Zugang, Instant Messaging, die Peer-to-Peer-Kommunikation, sowie die Kommunikation via Http/https. Eingeschlossen sind auch ein URL-Filter, ein Content-Filter und ein allgemeiner Malware-Scan. Ferner erfolgt hier die Definition von Spamfiltern, die Verwaltung von Zertifikaten und vertrauenswürdigen Hosts.

VPN: Darunter lassen sich VPN-Netzwerkstrecken einrichten und verwalten. Diese Definition wird durch einen Assistenten unterstützt.

Users: Hierin ist die Verwaltung der Benutzer eingruppiert. Die UTM unterscheidet dabei nach einem allgemeinen Administrator, den VPN-Usern und einem Gast-Benutzer. Eingeschlossen sind ferner acht vorbereitete Gruppen, die wahlfrei zu definieren sind. Diese Gruppen werden dann als Grundlage für alle Konfigurations- und Sicherheitseinstellungen der UTM herangezogen.

Seite 3: Verwaltung, Monitoring und Support

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2042692 / Unified Threat Management (UTM))