Anbieter zum Thema
Gruppierung der Dienste schafft Überblick
Der Hersteller hat die gängigsten dieser Dienst bereits in 30 vordefinierte Gruppen eingeteilt. Wenn dies nicht reichen oder wer andere Servicegruppen benötigt, kann sich diese sehr einfach wahlfrei selbst aufbauen. Eine Servicegruppe die das Browser im Internet erlauben würde, benötigt beispielsweise die Dienste DNS zur Namenssauflösung, http zum Download der Webseiten und gegebenenfalls HTTS für gesicherten Transfer über Port 443. Durch die Definition von Benutzern und Benutzergruppen erfolgt desweiteren eine Spezifizierung der Verwaltung und Regeln. Im Rahmen des Tests definierten wir Servicegruppen, ordneten ihnen Dienste zu und verknüpften beide mit unseren Benutzern.
Die Bedienung und Arbeit mit der Konsole ist gut gelöst. Dass der Hersteller Wert auf ein herausragendes GUI mit übersichtlichen Bildschirmen und Masken gelegt hat, zeigt sich ganz generell im Umgang mit dem Tool. Von den vielen vergleichbaren Werkzeugen und dessen Managementoberflächen ist es wohl eine der gelungensten Darstellungen. Dies soll nun nicht heißen, dass das GUI im Fokus der Sicherheitsbox steht, Sonicwall hat dieser vielmehr auch eine Menge an funktionalen Sicherheitseinrichtungen mit auf den Weg gegeben.
Generell ist festzustellen, dass die Konfiguration der TZ 200 und auch der Sicherheitsregeln noch weitaus feiner und umfangreicher sein kann, als hier kurz angerissen. Dazu stehen oftmals eine umfangreiche Palette an weiteren Einstellungen und Optionen zur Verfügung. So lässt sich beispielweise bestimmen, dass Checksummen für die IP Header oder die UDP-Kommunikation verwendet werden müssen.
Um die Konfiguration zu vereinfachen, wurden desweiteren Adress Objects integriert. Ein Adress Objekt ist ein Name für eine IP-Adresse oder einen Adressbereich, einen Benutzer, einen Service oder einen Zeitplan (Schedule). Anstelle der direkten Angaben wie etwa der IP-Adresse wird dann das Alias-Objekte verwendet. Diese schafft Überblick.
Zum Umfang der Firewall-Definitionen gehören auch NAT Policies (Network Address Translation). Diese erlauben unterschiedlichste Definitionen und Gruppierungen wie etwa N:1, N:N, 1:1 für ausgehende Kommunikation oder 1:1 für eingehenden Datenverkehr.
Ein weiterer Block ist die Überwachung der Aktivitäten. Hierzu liefert ein “Connection Monitor“ Aufschluss. Er informiert über die bestehenden Verbindungen, die Kommunikation, die verwendeten Protokolle und weitere Details zur Kommunikation. Auch hier gilt, wie an vielen anderen Stellen der Verwaltungskonsole: Der Hersteller hat eine Unmenge an Filter und Selektionen dazu gepackt um sich die benötigten Information gezielt und schnell zusammenstellen zu können. Für den Connection Monitor sind dies beispielsweise einzelne IP-Adressen der Quelle oder des Ziels, die globaler gefassten Interfaces, die verwendeten Kommunikationsprotokolle oder die involvierten Ports.
Spam
WLAN
Seite 4: Malware-Schutz, Spam-Abwehr und WLAN-Sicherheit mit im Paket
(ID:2041980)