Sensor und Defense Center

Test - Sourcefire Intrusion Detection

28.10.2009
Von 
Moritz Jäger ist freier Autor und Journalist in München. Ihn faszinieren besonders die Themen IT-Sicherheit, Mobile und die aufstrebende Maker-Kultur rund um 3D-Druck und selbst basteln. Wenn er nicht gerade für Computerwoche, TecChannel, Heise oder ZDNet.com schreibt, findet man ihn wahlweise versunken in den Tiefen des Internets, in einem der Biergärten seiner Heimatstadt München, mit einem guten (e-)Buch in der Hand oder auf Reisen durch die Weltgeschichte.

Fazit

Sourcefire ist nichts für kleine Netzwerke und Nebenbei-Admins. Dazu ist die Lösung zum einen zu mächtig, zum anderen muss der Administrator die Zeit und das Wissen haben, die notwendig sind, um die Funktionen an seine Bedürfnisse anpassen zu können. Allein die vielfältigen Konfigurationsmöglichkeiten der Policies verwirren auf den ersten Blick, Fehlkonfigurationen sind da nahezu programmiert.

In den Händen eines gut geschulten Administrators wird das Sourcefire IDS aber zu einer mächtigen Schutzkomponente im Netz. Gerade durch die granularen Einstellungsmöglichkeiten lassen sich Bedrohungen gezielt erkennen, die sonst im Rauschen untergehen. Hier hilft die Kombination mit der Real-Time-Network-Awareness-Komponente. Dadurch kann das System aktuelle Angriffe deutlich besser klassifizieren und dem Admininstrator viel Zeit sparen.

Besonders gut gefallen auch die vielfältigen Auswertungsmöglichkeiten. Sourcefire schafft es nicht nur, die Daten sinnvoll zu analysieren, sondern kann die einzelnen Reports auch für Nicht-ITler verständlich aufbereiten. Dadurch wird es einfacher, Argumente für Sicherheit im Unternehmensnetz vorzubringen und das notwendige Budget zu rechtfertigen. (hi)

Dieser Beitrag wurde uns freundlicherweise von unserer Schwesterpublikation TecChannel zur Verfügung gestellt.