Im Test: Sonicwall NSA 240

UTM-Appliance für Unternehmensnetze aller Größen

14.04.2009 | Autor / Redakteur: Götz Güttich / Peter Schmitz

Übersichtliches Handling und gute Systemleistung machen die Sonicwall NSA 240 UTM-Appliance zu einer guten Wahl.
Übersichtliches Handling und gute Systemleistung machen die Sonicwall NSA 240 UTM-Appliance zu einer guten Wahl.

Funktionsumfang der Appliance

Gehen wir nun noch etwas genauer auf den gesamten Funktionsumfang der Appliance ein. Die Wizards sind ja lediglich dazu da, den Administratoren die Arbeit zu erleichtern und erstrecken sich bei Leibe nicht auf alle Funktionsbereiche der Lösung. Deswegen müssen die zuständigen Mitarbeiter im laufenden Betrieb oft auch Konfigurationsänderungen über die einzelnen Menüpunkte des Administrationswerkzeugs vornehmen. Dieses wurde recht übersichtlich gestaltet und sollte eigentlich keinen IT-Fachmann vor unüberwindliche Hindernisse stellen. Im Rahmen der Systemkonfiguration stellt Sonicwall den Anwendern zunächst einmal das so genannte Security Dashboard zur Verfügung. Dieses präsentiert Real-Time-Protection-Daten von Sonicwall-Appliances auf der ganzen Welt. Damit ermöglicht es den IT-Verantwortlichen, sich jederzeit ein umfassendes Bild über die gerade im Netz aktiven Bedrohungen durch Viren, Intrusion-Versuche, Spyware und ähnliches zu machen. Die jeweils gleichen Daten lassen sich an der selben Stelle auch für das lokale System ausgeben, so dass jederzeit ein schneller Überblick über die Bedrohungen für das eigene Netz realisierbar ist. Uns erschien das Dashboard als gute Idee, erlangen die zuständigen Mitarbeiter auf diese Weise doch umfassende Informationen über die im Auge zu behaltende Malware.

Über die Lizenzverwaltung lassen sich Dienste wie VPN, Antivirus und ähnliches lizensieren, Ablaufdaten für aktive Lizenzen einsehen und die Lizenzen auf der Appliance mit denen im Online-Konto unter www.mysonicwall.com synchronisieren. Die „Administration“ übernimmt im Gegensatz dazu das Festlegen des Administratorpassworts und der Richtlinien für das Passwort in Bezug auf Gültigkeitsdauer und Komplexität. Dazu kommen noch die Definition der Ports für HTTP-, HTTPS- und SSH-Zugänge, das Angeben von Lockout-Zeiten nach einer gewissen Zahl fehlgeschlagener Login-Versuche und das Setzen der SNMP-Settings. Der Appliance fehlt folglich keines der grundlegenden Features zur Zugriffssicherheit.

Die nächsten Funktionen sind schnell erklärt. Die Zertifikatsverwaltung hilft beim Erstellen von Signing Requests sowie beim Einsehen und Importieren von Zertifikaten. „Time“ dient zum Angeben der Zeitzone und der NTP-Settings. Unter „Schedules“ legen die Administratoren Zeiträume an, die beim Erstellen von Regeln zum Einsatz kommen, beispielsweise „Arbeitsstunden“ oder „Wochenende“. Damit lässt sich die Gültigkeit der Regeln auf bestimmte Zeiträume beschränken, so dass die Anwender beispielsweise während ihrer Arbeitszeit auf andere Websites Zugriff erhalten, als in ihrer Freizeit.

Diagnosefunktionen eingebaut

Mit Hilfe des „Settings“-Dialogs lassen sich Diagnosereports erzeugen, die Einstellungen sichern und die Firmware der Appliance aktualisieren. Im Test führten wir ein Firmware-Update von Version 5.1.1.1-15o auf 5.1.1.1-18o durch. Dazu mussten wir die Firmware aus dem Download-Bereich unseres Kontos unter www.mysonicwall.com herunterladen und auf unserem Administrationsrechner speichern. Anschließend genügte es, die entsprechende Datei mit Hilfe des Administrationswerkzeugs auf das Sonicwall-System hochzuladen, das sie daraufhin ohne weiteres Zutun einspielte.

Unter „Packet Capture“ stellt Sonicwall noch einen Sniffer zur Verfügung, der den zuständigen Mitarbeitern dabei hilft, ihren Verkehr im Auge zu behalten. Er ist dazu in der Lage, die von bestimmten Interfaces, IP-Adressen, Quellen und Zielen kommenden Pakete aufzuzeichnen und so Klarheit über die Datenübertragungen im Netz zu verschaffen. Die dabei gesammelten Informationen lassen sich auch auf einem FTP-Server ablegen, und zwar im Test-, HTML- oder Libcap-Format. Bei Bedarf stellt das Web-Interface sämtliche Pakete auch im Detail oder als HEX-Dump dar. Da ein Sniffer auf dem Gateway oft nützlich ist, fiel diese Funktionalität im Test recht positiv auf.

Die Diagnosefunktionen bieten den Administratoren die Option, Tech-Support-Reports zu VPN-Keys, dem ARP-Cache, den DHCP-Bindings oder IKE Informationen zu erzeugen. Darüber hinaus stehen den IT-Mitarbeitern hier Werkzeuge wie Ping und Traceroute zur Verfügung und sie haben die Möglichkeit, den Webserver der Appliance, die CPUs und viele andere Parameter der Lösung zu überwachen. Restarts des Produkts stellen über den Diagnosedialog ebenfalls kein Problem dar.

Seite 4: Netzwerkeinstellungen auch mit Failover

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2021174 / Unified Threat Management (UTM))