Die Netgear-Appliance Prosecure UTM 10 im Test

Hardware-Box fürs Unified Threat Management im Mittelstand

28.12.2009 | Autor / Redakteur: Johann Baumeister / Stephan Augsten

Als Unified-Threat-Management-Appliance deckt Prosecure UTM 10 von Netgear etliche Sicherheitsbereiche ab.
Als Unified-Threat-Management-Appliance deckt Prosecure UTM 10 von Netgear etliche Sicherheitsbereiche ab.

Verwaltung, Monitoring und Support

Zu den weiteren Menüpunkten der Administrationskonsole gehören:

Administration: Hier findet sich die Einstellung zur allgemeinen Verwaltung und Sicherheit der Box, wie etwa die Angabe, ob https zur Verwaltung verwendet werden soll. Auch die Sicherung der Konfiguration oder die Aktualisierung des Systems ist hierunter zu finden.

Monitoring: Dieser Zweig dient zur Überwachung der wichtigsten Leistungsparameter der Sicherheitsappliance. Ein Dashboard liefert dabei einen schnellen Überblick. Um tiefer einzusteigen sind Diagnosefunktionen vorhanden. In diesem Bereich finden sich ferner die Logdateien und Protokoll. Diese kann sich der Administrator auch zusenden lassen.

Support: Nach der Bereitstellung eines Support-Schlüssels kann sich der Netgear-Support auch remote mit der Box verbinden, um Probleme im Einsatz zu lösen.

Wizards: Hier finden sich die Assistenten für das allgemeine Setup der Appliance, eines IPSec- und eines SSL-VPNs.

Die initiale Konfiguration kann über die jeweiligen Untermenüs oder den Assistenten vorgenommen werden. Im Test entschieden wir uns im ersten Durchlauf für den Aufruf des allgemeinen Einrichtungsassistenten. Diese fragt in einer Dialogfolge die wichtigsten Einstellungen zur Konfiguration und zum WAN-Zugang ab.

Sofern die notwendigen Einstellwerte bekannt sind, ist der Assistent in wenigen Minuten durchlaufen. So auch im Test. Nach weniger als fünf Minuten konnten wir über die UTM 10 erfolgreich eine Verbindung zum Internet aufbauen.

Im Rahmen unseres Tests definierten wir anschließend Benutzergruppen und wiesen denen spezielle Rechte zu. Dabei definierten wir den http-Zugang eines Clients zum Internet und hinterlegten das Protokoll dafür. Anschließend erweiterten wird die Protokole und Regeln um weitere Möglichkeiten wie https, DSN und Ping. Ferner nahmen wir weitere Geräte und Gruppen dazu. Diese Funktionen wurden alle korrekt ausgeführt.

Seite 4: Ein Bündel an Sicherheitsfunktionen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2042692 / Unified Threat Management (UTM))