Benutzerbasierter UTM-Ansatz von Cyberoam im Test

UTM-Appliance verknüpft Security Management mit Identity Management

Seite: 5/5

Firma zum Thema

Benutzerbezogene Firewall-Regeln

Im nächsten Schritt machen wir uns daran, dedizierte Firewall-Regeln für unsere Benutzer zu erfassen. Die Scanlogik des Datenstroms bei der Cyberoam ist im Prinzip mit jener von anderen Firewalls vergleichbar, mit einer Ausnahme: Es findet sich hier eine Option „Check Identity“.

Diese Option schlägt die Bücke von der Firewall-Regel zu einem Benutzer oder einer Gruppe. Beim Verbindungsaufbau erfolgt dann eine Abfrage des Benutzers durch die UTM-Appliance.

Bildergalerie

Neben den bis dato erwähnten Firewall-Funktionen umfasst die UTM aber ein ganzes Set an weiteren Sicherheitseinrichtungen. Dazu zählt ein IPS, Funktionen für Anti-Spam und Anti-Virus, die Verwaltung von VPNs und ähnliche Sicherheitshilfen.

Hinsichtlich der VPNs unterstützt die Cyberoam-Appliance alle heute gängigen Varianten wie etwa IPSec, SSL, LT2P oder PPTP. Zum Umfang der Appliance gehört ferner ein Content Filter, der den Datenstrom nach mehreren Kriterien wie beispielsweise Schlüsselworte, URLs, Domain Names oder Dateitypen untersucht und bei Bedarf blockiert. Durch diese Filterfunktionen der Cyberoam lassen sich dann auch DLP-Funktionen abbilden.

Ausfallsicherheit inklusive

Durch die Bündelung vieler zentraler Sicherheitsfunktionen in einer Appliance wird diese zum Tor zum Internet aber auch jeglichem Datenaustausch mit anderen Netzen, die darüber abgesichert werden. Dies verlangt geradezu nach Ausfallsicherheit.

Um dem Rechnung zu tragen, sind daher auch HA-Funktionen (High Availibiltiy/ Ausfallsicherheit) mit Failover implementiert. Dies bedingt dann natürlich eine zweite physische Appliance und parallele Netze und Notfallkonzepte.

Im System lassen sich dazu Failover-Regeln festlegen, die die Umschaltung steuern. Unter der Rubrik System | Manage Servers fasst der Hersteller weitere Basisdienste wie einen DHCP Server, Domain Name Server, den Antivirus Server, den Anti-Spam Server und den Cyberoam Server zusammen. Ferner finden sich hier auch Dienste (Services) wie ein HTTP Proxy, SMTP Proxy, POP3, IMAP und FTP Proxy. Eingeschlossen sind auch die Verwaltung von Zertifikaten für eine gesicherte Kommunikation sowie der Schutz vor Spoofing.

Fazit

Cyberoam ist mit seiner UTM-Appliances relativ neu auf dem deutschsprachigen Markt. Einem Markt, der bereits heute unüberschaubar ist. Das Unternehmen liefert mit seinen Produkten aber durchaus innovative Ansätze, wie etwa die Verknüpfung der Benutzeridentitäten mit den Sicherheitsunktionen der UTM. Daneben wartet das Produkt mit einer gelungenen und modernen Verwaltungsoberfläche auf. Dass hierbei auch neueste Techniken und Konzepte unterstützt werden, zeigt die Integration von Windows Live oder etwa Bing.

(ID:2041137)