Benutzerbasierter UTM-Ansatz von Cyberoam im Test

UTM-Appliance verknüpft Security Management mit Identity Management

Seite: 4/5

Firma zum Thema

Einrichten der Benutzer

Wie bereits erwähnt, stellt die Verknüpfung der Benutzer mit den Sicherheitsrechten eine Besonderheit der Appliance dar. Folglich machten wir uns im nächsten Schritt daran, just dieses zu evaluieren. Wie zu erwarten finden sich die Optionen zur Verwaltung der Benutzer unter dem Menüpunkt User.

Drei Benutzertypen werden unterschieden: User, Manager und Administrator. Zur Authentifizierung der Benutzer liefert Cyberoam mehrere Möglichkeiten. Dies ist die Anbindung an das Active Directory, einem LDAP-Verzeichnisdienst, einem RADIUSServer, einer Windows Domäne und die lokale Verwaltung der Benutzer durch die Cyberoam-UTM. Für unseren Test entschieden wir uns für letztere.

Bildergalerie

Die Zuordnung der Sicherheitsfunktionen zu den einzelnen Benutzern wird sicher nur in Ausnahmefällen angeraten sein. In der Regel wird man, um den Umfang der Konfiguration nicht zu groß werden zu lassen, immer Gruppen bilden. Die Benutzer werden dann einer oder mehreren Gruppen zugewiesen.

Die Gruppen können dann nach den Organisationseinheiten der Unternehmen oder auch sonstigen Sortierkriterien unterteilt werden. Die Verwaltung der Gruppen, durch das Menü Group, liefert einen umfangreichen Satz an Einstellkriterien. So lassen sich die Gruppen vorab in unterschiedliche Typen trennen.

Allerlei Richtlinien

Einer Gruppe sind hier auch bereits die Policies für den Internetzugang, zum Surfen, der verfügbaren Bandbreite und ähnlichen Dingen zuweisen. Policies beschreiben allgemeine Regelsätze, die den Gruppen oder Benutzer zuzuweisen sind. Die über zehn Kriterien, die für eine Gruppe zu bestimmen sind, erlauben eine feine Einstellung. Unter dem gleichnamigen Menü finden sich Regelsätze für die Zugriffszeit, die Bandbreite, die Menge des erlaubten Datentransfers, eine Policy, die das Surfverhalten bestimmt und eine allgemeine Internet Access Policy.

Die jeweiligen Parameter und Einstellmöglichkeiten sind vielfältig. Es ist just die Menge und Detaillierung der Parameter, die das Werkzeug auszeichnen. Durch eine klare Struktur der Verwaltung findet man sich, wenn das Prinzip einmal verstanden ist, dennoch schnell zurecht.

Um beispielsweise einen Benutzer oder eine Firewall-Regel zu erzeugen, sind die Funktionen „Create User“ bzw. „Create Firewall-Rule“ aufzurufen. Die spätere Verwaltung wiederum passiert über „Manage User“ bzw. „Manage Firewall-Rule“. Dienste oder Protokolle werden in Service Gruppen gebündelt, Benutzer werden zu Benutzergruppen zusammengefasst.

Cyberoam ist äußerst innovativ. So kann beispielsweise die Kommunikation (mittels Blogging) mit den Benutzern auch über Windows Live erfolgen. Ferner wird auch bereits Bing, der Suchdienst von Microsoft, durch das Tool unterstützt.

Seite 5: Benutzerbezogene Firewall-Regeln

(ID:2041137)