Anbieter zum Thema
Umfangreiches Funktionsangebot
Die TZ 200 ist modular aufgebaut. Sie umfasst alle gängigen Funktionen die bei Sicherheits-Appliances heute anzutreffen sind, kann darüberhinaus aber auch mit so manchen Besonderheiten aufwarten. Dazu gehören die Funktionen eines Antivirus Scanner für Clients und Server, Anti-Spyware, ein Intrusion Prevention System, E-Mail-Filter, mehrere Varianten der VPN-Einrichtung und Verwaltung, Anti-Spam und Gateway-Dienste für die Sicherheitsdienste.
Die Box ist damit in die Gruppe der Unified Thread Management-Tools (UTM) einzuordnen. Diese Systeme bündeln immer mehrere Sicherheitsfunktionen in einer Einheit. Dies vereinfacht die Verwaltung und gleichzeitig die Abstimmung der Sicherheitsbausteine untereinander. Sonic Wall spricht in diesem Zusammenhang von den Security Services. Jedes dieser Module ist separat zu lizenzieren. Dies passiert in Verbindung mit dem Account direkt auf der Website von Sonicwall.
Die TZ 200 orientiert sich beim Netzwerklayout an Zonen. Dies sind beispielweise das lokale LAN, das Internet (WAN), das WLAN, die DMZ oder ein VPN-Kanal. Diese Zonen stellen dann die Grundlage für viele der weiteren Konfigurationen dar. Die Trennung der Zonen passiert durch die Zuweisung der Interfaces. Das Zonenkonzept kann aber auch erweitert werden. So kann der Anwender beispielsweise eigene Zonen für WLAN-Printer oder auch organisatorische Gruppen einrichten. Die Definition bleibt dem Anwender überlassen.
Vereinfachte Firewall-Konfiguration
Zu den zentralen Aufgaben einer Sicherheits-Tools, sowie es die Sonicwall darstellt, gehört sicherlich die Konfiguration der Firewall. Daher wandten wir uns im ersten Schritt unseres Test just dieser Konfiguration zu. Sonicwall hat die Verwaltung der Sicherheitsbox an den wichtigsten Aufgaben ausgerichtet. Startet man das Menü Firewall so findet man sich zuerst in einem Übersichtsbildschirm wieder. Dieser zeigt in einer Matrix die möglichen Kommunikationsmöglichkeiten nach Zonen gegliedert. Dies mag auf den ersten Blick etwas ungewöhnlich erscheinen. Hat man sich aber erst einmal damit vertraut gemacht, so zeigen sich die Stärken dieser Darstellung. Diese liegt in der Übersichtlichkeit.
Die eigentliche Definition der Firewall-Regeln orientiert sich an den dabei meist anzutreffenden Verfahren. In Regelsätzen, sie werden als Access Rules bezeichnet, wird festgelegt, wer mit wem und wie kommunizieren darf oder eben nicht. Die Grundlage dafür bilden die Services. Als Service wird dabei eine Kommunikationsvariante oder ein Dienst wie etwa http, POP3, ICMP oder eine DNS-Abfrage bezeichnet. Um dabei nicht jeden Service einzeln definieren zu müssen, werden sie in Service-Gruppen zusammengefasst.
Seite 3: Gruppierung der Dienste schafft Überblick
(ID:2041980)