Anbieter zum Thema
Regeln und Policies für die Application Firewall
Die Application-Firewall-Sektion bietet den Verantwortlichen die Option, Regeln zu definieren, die über den Leistungsumfang des dazugehörigen Wizards hinausgehen. Zur Arbeit mit diesen Policies lassen sich auch so genannte Anwendungsobjekte erstellen, die festlegen, wann das System aktiv wird. Für die Application Objects gibt es verschiedene Objekt-Typen (wie Active-X, Class ID, E-Mail From, FTP-Command oder HTTP-Referrer) und Match-Types (Exact Match, Partial Match, Prefix Match, Suffix Match). Dazu kommen dann die zu filternden Inhalte oder die zulässigen Mailgrößen. Auf diese Weise haben die Administratoren sehr viele Möglichkeiten, genau an ihre Anforderungen angepasste Filter zu erzeugen. An Aktionen stellt die Appliance Block, Reset, Drop, Bypass und ähnliches zur Verfügung. Es gibt sogar die Option, eigene Aktionen zu definieren (wie „Disable E-Mail-Attachment - Add Text“, „HTTP Redirect“ oder auch „FTP Notification Reply“). Bei Bedarf arbeitet die Application-Firewall auch mit „E-Mail User Objects“ zusammen. Dabei handelt es sich um Listen mit E-Mail-Nutzern. Der Leistungsumfang des Gateways in diesem Bereich kann folglich durchaus überzeugen und das Produkt verhielt sich im Test erwartungsgemäß.
Im Rahmen der VPN-Konfiguration legen die IT-Verantwortlichen VPN-Policies fest. Neben den bereits erwähnten manuellen Schlüsseln und Preshard Keys mit IKE unterstützt das System auch den Einsatz von Zertifikaten. Es wäre gut, wenn Sonicwall diese in einem der nächsten Firmware-Releases auch in die Konfiguration mit dem Assistenten integrieren würde. Dazu kommen dann noch die sonst üblichen VPN-Einstellungen wie Proposals, Netzwerke, Keepalive-Time, NetBIOS-Broadcast und so weiter. Mit Hilfe des Advanced-Dialogs aktivieren die Mitarbeiter Funktionen wie „IKE Dead Peer Detection“, NAT Traversal“ oder auch „OCSP Checking“. An gleicher Stelle lassen sich zudem Einstellungen zu „DHCP over VPN“ vornehmen (mit einer Liste der aktiven Leases) und ein L2TP-Server aktivieren, beziehungsweise eine Liste der aktiven L2TP-Sitzungen anzeigen. Der genannte Server übernimmt bei Bedarf unter anderem die sichere Kommunikation mit externen Windows-Clients.
Die Benutzerverwaltung der Appliance arbeitet mit LDAP, Radius und lokalem Login. Eine Statusübersicht zeigt die verbundenen User mit der bis zum automatischen Logout verbleibenden Inaktivitätszeit. Bei den Einstellungen legen die zuständigen Mitarbeiter unter anderem URLs fest, die keine Benutzerauthentifizierung benötigen und aktivieren einen „Single Sign On“ mit dem Sonicwall SSO-Agenten. Im Test stellte uns das Benutzermanagement, mit dem sich übrigens auch Gruppen und Gastkonten administrieren lassen, vor keine Probleme.
Das nächste Menü befasst sich mit der Hochverfügbarkeit, da sich zwei der Sonicwall-Appliances auf Wunsch parallel betreiben lassen, um einen Single-Point-of-Failure beim Internetzugang auszuschließen. Interessanter ist aber die Definition der „Security Services“, denn sie übernimmt sämtliche Einstellungen zum Content Filter sowie zu den Anti-Viren-, Anti-Spyware und sonstigen Funktionen. Eine Übersichtsseite bietet in diesem Zusammenhang Aufschluss darüber, welche Dienste mit welchen Lizenzen aktiviert wurden und zu welchem Termin letztere Ablaufen. An gleicher Stelle verwalten die Administratoren die Lizenzen, stellen das „Security Service Setting“ ein (hier gibt es die Optionen „Maximum Security“ und „Performance Optimized“) und nehmen diverse allgemeine Einstellungen zu den Security Services vor.
Im Detail geht es dann zunächst an die Einstellungen des Content Filters. Im Betrieb stehen den Anwendern Filter von Sonicwall und Websense zur Verfügung. Die dazugehörige Funktion blockiert bei Bedarf neben URL-Listen zu bestimmten Themen wie „Gambing“, „Sex“ und ähnlichem auch Active-X-, Java- und Cookie-Übertragungen. Das Content Filtering lässt sich jederzeit für Trusted Sites deaktivieren.
Angriffserkennung
Seite 6: Anti-Malware, Spyware-Schutz und Angriffserkennung
(ID:2021174)