Suchen

Im Test: Tufin Secure Track 4.1

Zentrales Management für heterogene Firewall-Umgebungen

Seite: 3/5

Im Betrieb

Nach dem Login beim Web-basierten Administrationswerkzeug landet der Administrator in einer Übersicht, die auf der linken Seite einen Baum mit allen verwalteten Systemen einschließlich Verbindungsstatus und rechts den eigentlichen Arbeitsbereich enthält. Klickt der Anwender auf eines der verwalteten Geräte, so erscheinen rechts in Listenform die zuletzt auf dem betroffenen System erstellten und aktivierten Konfigurationen mit dem Namen des jeweils für Änderungen verantwortlichen Administrators und der Adresse oder dem Namen des Client-Systems, auf dem die Änderungen durchgeführt wurden.

Wählen die zuständigen Mitarbeiter nun eine Policy-Revision aus, erhalten sie unter „View Policy“ Details wie die aktuellen Regeln der Policy, die Konfiguration der Network-Adress-Translation sowie die definierten Objekte, Dienste, Ressourcen, Server, OPSEC-Anwendungen, VPN-Communitites, Benutzer und Administratoren.

Bildergalerie

Dazu kommen noch „Global Properties“. Dabei handelt es sich um Checkpoint-Einstellungen, die für alle Policies einer speziellen Managementumgebung oder CMA (Customer Management Add-On in Provider-1-Installationen) gültig sind.

Wählen die IT-Mitarbeiter zwei Revisionen aus und selektieren den Befehl „Compare“, so zeigt das System die Änderungen zwischen ihnen farblich hervorgehoben an. Die beiden bearbeiteten Revisionen müssen dabei keineswegs direkt aufeinander folgen. Auch in der Vergleichsübersicht sehen wieder sämtliche Einträge wie Regeln, Objekte und global Properties zur Verfügung. Über „Generate Report“ sind die Administratoren in der Lage, eine kurze Übersicht auszugeben, die nur die Änderungen und den dafür verantwortlichen Mitarbeiter enthält.

Analysieren

Der zweite Hauptpunkt des Administrationsinterfaces nennt sich „Analyze“ und ermöglich das Erzeugen von Abfragen nach Geräten, Policies, Paketen, der Revision, den betroffenen Quellen, Zielen, Diensten und Aktionen. Diese Abfragen lassen sich beispielsweise nutzen, um festzustellen, welche Regeln an welchem Standort in Kraft sind, ob bestimmte Applikationen im Netz zugelassen sind und ob bestimmte Benutzer Zugriff auf ihre Datenbanken haben.

Artikelfiles und Artikellinks

(ID:2012845)