Im Test: Stonegate Intrusion Prevention System von Stonesoft

Netzwerk-Angriffe mit IPS-Appliance loggen, analysieren und abwehren

04.01.2010 | Autor / Redakteur: Götz Güttich / Stephan Augsten

Das Stonegate Intrusion Prevention System verfügt über zahlreiche Tools, um Netzwerk-Angriffe zu analysieren und abzuwehren.
Das Stonegate Intrusion Prevention System verfügt über zahlreiche Tools, um Netzwerk-Angriffe zu analysieren und abzuwehren.

Um Netzwerk-Angriffe aktiv abzuwehren bietet Stonesoft mit dem Stonegate Intrusion-Prevention-System eine modulare Sicherheitslösung für Firmen-Netzwerke aller Art. Analyse-Werkzeuge sollen den Administratoren dabei helfen, in kurzer Zeit aus der großen Menge der gesammelten Daten die relevanten Informationen herauszufiltern. Security-Insider.de hat sich angesehen, wie sich das Security-Tool in der Praxis verhält.

Das Stonegate Intrusion Prevention System (IPS) lässt sich genau wie die Firewall/VPN-Lösung des gleichen Herstellers über das Stonegate Management Center verwalten. Zur eigentlichen Netzwerk-Überwachung setzt das IPS auf zwei maßgebliche Komponenten, nämlich den Sensor und den Analyzer.

  • Der Sensor sitzt an einem strategisch wichtigen Punkt im Netzwerk. In großen Netzen ist es sinnvoll, mehrere Sensoren an relevanten Knotenpunkten zu platzieren.
  • Der Analyzer trägt als Kernstück des IPS die von den Sensoren gesammelten Daten an zentraler Stelle zusammen. Er stuft ein, welche Datenverbindungen als potentiell gefährlich anzusehen sind und welche nicht. Dabei berücksichtigt er aktuelle Gegebenheiten.

Ein gesteigertes Verkehrsaufkommen durch zahlreiche HTTP-Anfragen an einem Sensor ist beispielsweise weniger bedrohlich, als wenn die gleichen Informationen von mehreren verteilten Sensoren vorliegen. Denn im letzteren Dall erfolgt vermutlich gerade ein groß angelegter DoS-Angriff.

Zum Sensor und dem Analyzer kommen noch ein Log-Server, der die gesammelten Daten vorhält und das bereits angesprochene Management Center, über das die IT-Verantwortlichen die Lösung verwalten.

Seite 2: Testaufbau und Hinweise zur Implementierung

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2042706 / Intrusion-Detection und -Prevention)