Im Test: Sonicwall NSA 240

UTM-Appliance für Unternehmensnetze aller Größen

14.04.2009 | Autor / Redakteur: Götz Güttich / Peter Schmitz

Übersichtliches Handling und gute Systemleistung machen die Sonicwall NSA 240 UTM-Appliance zu einer guten Wahl.
Übersichtliches Handling und gute Systemleistung machen die Sonicwall NSA 240 UTM-Appliance zu einer guten Wahl.

Regeln und Policies für die Application Firewall

Die Application-Firewall-Sektion bietet den Verantwortlichen die Option, Regeln zu definieren, die über den Leistungsumfang des dazugehörigen Wizards hinausgehen. Zur Arbeit mit diesen Policies lassen sich auch so genannte Anwendungsobjekte erstellen, die festlegen, wann das System aktiv wird. Für die Application Objects gibt es verschiedene Objekt-Typen (wie Active-X, Class ID, E-Mail From, FTP-Command oder HTTP-Referrer) und Match-Types (Exact Match, Partial Match, Prefix Match, Suffix Match). Dazu kommen dann die zu filternden Inhalte oder die zulässigen Mailgrößen. Auf diese Weise haben die Administratoren sehr viele Möglichkeiten, genau an ihre Anforderungen angepasste Filter zu erzeugen. An Aktionen stellt die Appliance Block, Reset, Drop, Bypass und ähnliches zur Verfügung. Es gibt sogar die Option, eigene Aktionen zu definieren (wie „Disable E-Mail-Attachment - Add Text“, „HTTP Redirect“ oder auch „FTP Notification Reply“). Bei Bedarf arbeitet die Application-Firewall auch mit „E-Mail User Objects“ zusammen. Dabei handelt es sich um Listen mit E-Mail-Nutzern. Der Leistungsumfang des Gateways in diesem Bereich kann folglich durchaus überzeugen und das Produkt verhielt sich im Test erwartungsgemäß.

Im Rahmen der VPN-Konfiguration legen die IT-Verantwortlichen VPN-Policies fest. Neben den bereits erwähnten manuellen Schlüsseln und Preshard Keys mit IKE unterstützt das System auch den Einsatz von Zertifikaten. Es wäre gut, wenn Sonicwall diese in einem der nächsten Firmware-Releases auch in die Konfiguration mit dem Assistenten integrieren würde. Dazu kommen dann noch die sonst üblichen VPN-Einstellungen wie Proposals, Netzwerke, Keepalive-Time, NetBIOS-Broadcast und so weiter. Mit Hilfe des Advanced-Dialogs aktivieren die Mitarbeiter Funktionen wie „IKE Dead Peer Detection“, NAT Traversal“ oder auch „OCSP Checking“. An gleicher Stelle lassen sich zudem Einstellungen zu „DHCP over VPN“ vornehmen (mit einer Liste der aktiven Leases) und ein L2TP-Server aktivieren, beziehungsweise eine Liste der aktiven L2TP-Sitzungen anzeigen. Der genannte Server übernimmt bei Bedarf unter anderem die sichere Kommunikation mit externen Windows-Clients.

Die Benutzerverwaltung der Appliance arbeitet mit LDAP, Radius und lokalem Login. Eine Statusübersicht zeigt die verbundenen User mit der bis zum automatischen Logout verbleibenden Inaktivitätszeit. Bei den Einstellungen legen die zuständigen Mitarbeiter unter anderem URLs fest, die keine Benutzerauthentifizierung benötigen und aktivieren einen „Single Sign On“ mit dem Sonicwall SSO-Agenten. Im Test stellte uns das Benutzermanagement, mit dem sich übrigens auch Gruppen und Gastkonten administrieren lassen, vor keine Probleme.

Das nächste Menü befasst sich mit der Hochverfügbarkeit, da sich zwei der Sonicwall-Appliances auf Wunsch parallel betreiben lassen, um einen Single-Point-of-Failure beim Internetzugang auszuschließen. Interessanter ist aber die Definition der „Security Services“, denn sie übernimmt sämtliche Einstellungen zum Content Filter sowie zu den Anti-Viren-, Anti-Spyware und sonstigen Funktionen. Eine Übersichtsseite bietet in diesem Zusammenhang Aufschluss darüber, welche Dienste mit welchen Lizenzen aktiviert wurden und zu welchem Termin letztere Ablaufen. An gleicher Stelle verwalten die Administratoren die Lizenzen, stellen das „Security Service Setting“ ein (hier gibt es die Optionen „Maximum Security“ und „Performance Optimized“) und nehmen diverse allgemeine Einstellungen zu den Security Services vor.

Im Detail geht es dann zunächst an die Einstellungen des Content Filters. Im Betrieb stehen den Anwendern Filter von Sonicwall und Websense zur Verfügung. Die dazugehörige Funktion blockiert bei Bedarf neben URL-Listen zu bestimmten Themen wie „Gambing“, „Sex“ und ähnlichem auch Active-X-, Java- und Cookie-Übertragungen. Das Content Filtering lässt sich jederzeit für Trusted Sites deaktivieren.

Seite 6: Anti-Malware, Spyware-Schutz und Angriffserkennung

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2021174 / Unified Threat Management (UTM))