Unified Threat Management

UTM-System Stormshield SN3000 im Test

29.09.2015 von Johann Baumeister,
Das Unified-Threat-Management-System Stormshield SN3000 bündeln mehrere Sicherheitsfunktionen in einer Einheit. Unser Kurztest zeigt, was die UTM-Lösung bietet.

Im Kern handelt es sich bei UTMs meist um Sicherheits-Appliances die mehrere unterschiedliche Sicherheitsfunktionen in einer Einheit bündeln. Diese Systeme werden traditionell meist als Unified-Threat-Management-Systeme bezeichnet.

Durch die Kombination der einzelnen Sicherheitsfunktionen wird die Einrichtung und Verwaltung eines umfassenden Sicherheitssystems einfacher. Dies gilt aus zweierlei Gründen. Zum einen werden alle benötigten Sicherheitssysteme in eine Verwaltungsoberfläche gepackt. Die gesamte Administration wird somit unter einer Haube zusammengefasst und ist meist ähnlich aufgebaut. Damit entfällt die Nutzung unterschiedlicher Tools mit unterschiedlichen Bedienabläufen. Der zweite wesentliche Grund der für UTMs spricht ist die Interaktion der Module untereinander.

Stormshield
Stormshield SN3000
Die UTM-Appliance in der Frontanasicht.
Stormshield SN3000
Die UTM-Appliance in der Rückanasicht.
Stormshield SN3000
Die Verwaltungskonsole der Stormshield-Appliances ist modern und aufgeräumt.
Stormshield SN3000
Die Konfiguration erlaubt eine Anpassung an die eigenen Anforderungen.
Stormshield SN3000
Um die Verwaltung zu vereinfachen werden Objekte herangezogen.
Stormshield SN3000
Die Definition der Firewall-Regeln entspricht dem gängigen Verfahren.
Stormshield SN3000
Antivirus-Funktionen werden durch Kooperationsabkommen erbracht.

So können beispielsweise die einzelnen Sicherheitsmodule sich gegenseitig beeinflussen und somit das gesamte Abwehrsystem sicherer machen, als dies bei getrennten Einzelprodukten der Fall wäre. Dies gilt auch für die UTMs des Unternehmens Stormshield. Der Hersteller hat seine Sicherheitssysteme in drei Produktlinien zusammengefasst. Dies ist der hier betrachtet Netzwerkschutzes und außerdem Systeme für den Datenschutz (Encrypten) und der Schutz der Endgeräte (Endpoint-Schutz).

Zentraler Baustein der UTMs ist fast immer eine Firewall. Dazu kommen Intrusion Detection und Prevention Systeme, sowie Scanner für Viren, Spyware, Adware oder sonstiger Malware. Am Beispiel der Stormshield SN3000 wollen wir das verdeutlichen.

Die Sicherheitsfunktionen im Überblick

Wie erwähnt fasst Stormshield in seinen Produkten mehrere Sicherheitsfunktionen in einer Einheit zusammen. Dies ist unter anderem:

Eine Möglichkeit zur Beurteilung von Sicherheitssystemen, wie auch der Stormshield-UTM, sind allgemeine Sicherheitsmaßstäbe wie etwa Common Criteria. Stormshield erreicht in diese Disziplin die Stufe EAL4+. Die Regeln nach Common Criteria wurden unter anderem aus europäischen ITSEC- und US-TCSEC-Standards gebildet und sind die Basis für die Beschreibung von IT-Sicherheit nach ISO-IEC 15408. Viele Hersteller orientieren sich an diese Regeln und haben ihr Produkte den notwendigen Evaluierungen unterzogen. Der Großteil der Sicherheitsfunktion sind dabei direkt in den Kernel (Kernel space) des Systems integriert. Dies erlaubt eine flotte Abarbeitung, da dabei Übergänge von Systemkernel in den Benutzerbereich (User space) überflüssig sind.

Der Hersteller bietet diese Funktionen in unterschiedlichen Ausbaustufen an. Diese umfassen im Kern die gleichen Sicherheitseinrichtungen, der größte Unterschied in den Modellen liegt vor allem in der Leistung und dem Durchsatz. Stormshield bietet seine Systeme vom Einsatz im SOHO bis hin zu den Unternehmen mittlerer Größe oder Großunternehmen (Enterprises).

Die Stormshield SN3000 im Detail.

Die hier betrachtete SN3000 ist eines der mittleren Modelle. Sie kann auf 26 Ethernet-Ports (10/100/1000), sowie 16 Fiber-Ports (1Gbps) oder 8 Fiber-Ports (10 Gbps) ausgebaut werden. Der Hersteller gibt für die Firewall einen Durchsatz von 50 Gbps an. Das IPS schafft laut Datenblatt 30 Gbps. Beim IPSec-VPN-Durchsatz erreicht die Appliance 6.5 Gbps.Als maximale Sessionanzahl wird mit 350.000 beziffert.

Inbetriebnahme und Konfiguration

Die Inbetriebnahme der SN3000 gestaltet sich einfach. Dazu ist die Appliance über einen bestehenden Netzwerk-Port mit dem Internet-Router oder Gateway zu verbinden.

Die Verwaltungskonsole der Stormshield-Appliances ist modern und aufgeräumt.

Dies ist der Weg nach außen. Zur Verwaltung dient ein weiterer Port. Über diesen wird mittels Browser der Zugang zur Verwaltung der Appliance aufgebaut. Die Appliance umfasst einen DHCP-Server und bezieht ihre Adresse nach außen vom Router.Das Management der Security-Appliance erfolgt durch einen Webbrowser. Die Verwaltungsoberfläche ist modern und klar strukturiert. Im linken Fensterbereich sind die Verwaltungsgruppen, rechts daneben werden die jeweiligen Details dazu in mehreren Fenster eingeblendet. Am oberen Rand sind mehrere Icons zum direkten Aufruf von wichtigen Funktionen.

Die Konfiguration erlaubt eine Anpassung an die eigenen Anforderungen.

Dies ist ein gängiges Vorgehen, der Benutzer wird sich schnell damit zurechtfinden. Die Verwaltung des Systems erfolgt durch zwei wesentliche Bereiche. Auf diese soll im Folgenden kurz eingegangen werden. Der Leser kann daraus auch direkt die Möglichkeiten der Appliance ableiten. Unter der Rubrik "Konfiguration" sind eingruppiert:

Übergreifende Objekte vereinfachen die Verwaltung

Traditionelle Firewalls operieren oftmals mit IP-Adressen. Dabei wird festgelegt, welche IP-Adressen miteinander kommunizieren dürfen. In den Regeln der Firewalls werden dabei konkrete IP-Adressen hinterlegt. Wenn diese sich ändern, müssen die Regeln angepasst werden. Das ist zeitaufwändig. Stormshield bringt stattdessen Objekte ins Spiel.

Um die Verwaltung zu vereinfachen werden Objekte herangezogen.

Objekte sind dabei eine übergreifende Einrichtung, vergleichbar mit einem Alias. Objekte vereinfachen die Verwaltung. Wenn beispielsweise Regeln direkt mit IP-Adressen operieren so sind alle Regeln zu ändern, wenn sich die IP-Adresse ändert. Durch die Einführung des Objektes ist die Änderung nur an einer Stelle notwendig. Objekte werden aber nicht nur für IP-Adresse definiert. Die Objektdefinition bestehen ferner für Netzwerke, Web-Elemente, Zertifikate oder Zeitangaben. Ein Zeit-Objekt Mittagspause kann beispielweise verwendet werden, wenn den Mitarbeitern just in dieser Zeit, der Internetzugang ermöglich sein soll. Ändern sich die Pausen so muss lediglich das Objekt angepasst werden.

Regeln bestimmen die Kommunikation

Zu den grundlegenden Kontrollobjekten bei solchen Sicherheitseinrichtungen und auch der Stormshield UTMs gehören die Kommunikationsregeln. In dieser Hinsicht ist die Verwaltung der Stormshield mit den Konzepten, wie sie bei ähnlicher Sicherheitseinrichtung anzutreffen sind, durchaus vergleichbar.

Die Definition der Firewall-Regeln entspricht dem gängigen Verfahren.

Die Regel beschreibt die erlaubten Kommunikationskanäle. Neben den bis dato erwähnten Sicherheitseinrichtungen umfassen die Stormshield-UTMs aber auch alle gängigen und von anderen Werkzeugen bekannten Features. Dazu zählen die erwähnten Funktionen für Anti-Spam und Anti-Virus, das IPS, der Verwaltung von Zertifikaten für eine gesicherte Kommunikation, der Schutz vor Spoofing, die Verwaltung von VPNs und ähnliche Sicherheitshilfen.

Antivirus-Funktionen werden durch Kooperationsabkommen erbracht.

Der integrierte Content Filter für Webzugriffe oder Applikationen untersucht den Kommunikationsstrom nach Angriffen und prüft Schlüsselworte, URLs, Domain Names oder beispielsweise Dateitypen. Alle Sicherheitsfunktionen hier aufzuschlüsseln wäre unmöglich. Die gezeigten Beispiele sollen lediglich aufzeigen, dass Stormshield in seinen UMTM ein umfassendes Paket an Security Features implementiert hat.

Fazit

Stormshield deckt mit seiner UTM alle benötigten und gängigen Sicherheitsfunktionen ab. Die zentrale und sehr modern aufgebaute Verwaltungskonsole vereinfacht die Administration. Der Administrator muss sich dabei nicht um unterschiedliche Toolsets bemühen, die mit einer eigenen Managementkonsole bedient werden müssen. Dies macht die Sache angenehmen. Die technischen Features der Appliances entsprechen eines ausgereiften Sicherheitssystems. Durch die Implementierung des Codes im Kernel wird genügend Leistung für umfangreiche Sicherheitsprüfungen bereitgestellt. Dennoch: Sicherheit ist kein einfaches Themen. Der Nutzer sollte mit den grundlegende Sicherheitskonzepten und deren Verwaltung vertraut sein. (hal)