Suchen

Geolocation-Funktion für IPS-, Firewall- und VPN-Appliances von Stonesoft Interaktive Weltkarte zeigt Ursprung von Hacking- und Malware-Angriffen

| Redakteur: Stephan Augsten

Der Spezialist für Netzwerksicherheit und Business Continuity Stonesoft erweitert das Stonegate Management Center seiner Firewall-, IPS- und VPN-Appliances um ein Geolocation-Feature. Damit soll es künftig möglich sein, den geographischen Ursprung von verdächtigem Internet-Traffic und Hacking-Attacken auf das Netzwerk zu ermitteln.

Firma zum Thema

Netzwerk-Angriffe lassen sich dank einer neuen Geolocation-Funktion im Stonegate Management Center geographisch einordnen.
Netzwerk-Angriffe lassen sich dank einer neuen Geolocation-Funktion im Stonegate Management Center geographisch einordnen.
( Archiv: Vogel Business Media )

Das Stonegate Management Center, über das sich die Firewall/VPN-, IPS- und SSL-VPN-Appliances von Stonesoft zentral steuern lassen, wird um eine Funktion reicher. Künftig hilft eine interaktive Weltkarte dem Administrator dabei, den Ursprungsort von anormalem Datenverkehr und Netzwerk-Angriffen zu ermitteln. Dadurch soll es künftig einfacher sein, zwischen tatsächlichen Hacking-Ereignissen und Fehlalarmen (False positive) unterscheiden.

Die Geolocation-Funktion ruft dazu den geographischen Ausgangspunkt von Datenpaketen aus der GeoIP-Datenbank ab. Diese ist im Stonegate Management Center integriert und wird bei Updates automatisch aktualisiert wird. Zudem kann der Administrator die Position von privaten Netzwerken und IP-Adressbereichen manuell angeben.

„Der Verkehr in einem Netzwerk folgt in der Regel einem bestimmten Schema“, erläutert Hermann Klein, Country Manager DACH bei Stonesoft. „Kommen dabei fragwürdige Datenpakete zudem aus einer fragwürdigen Region, lassen sie sich entsprechend einstufen und behandeln.“

An der Universität Paderborn konnte man bereits Erfahrungen mit der Geolocation-Funktion sammeln. Hier hilft das Feature in Verbindung mit dem Stonegate Intrusion Prevention System (IPS) dabei, verdächtige Verbindungen zu erkennen und auf eine Blacklist zu setzen. Fälschlicherweise auf die Blacklist gesetzte Verbindungen oder unberechtigter Datenverkehr lassen sich laut Barbara Bajer, Leiterin der Netz- und Systemadministration an der Universität Paderborn, einfach erkennen.

(ID:2042471)