Unified Threat Management

UTM-System Stormshield SN3000 im Test

29.09.2015
Von 
Dipl. Inform. Johann Baumeister blickt auf über 25 Jahre Erfahrung im Bereich Softwareentwicklung sowie Rollout und Management von Softwaresystemen zurück und ist als Autor für zahlreiche IT-Publikationen tätig. Sie erreichen ihn unter jb@JB4IT.de

Übergreifende Objekte vereinfachen die Verwaltung

Traditionelle Firewalls operieren oftmals mit IP-Adressen. Dabei wird festgelegt, welche IP-Adressen miteinander kommunizieren dürfen. In den Regeln der Firewalls werden dabei konkrete IP-Adressen hinterlegt. Wenn diese sich ändern, müssen die Regeln angepasst werden. Das ist zeitaufwändig. Stormshield bringt stattdessen Objekte ins Spiel.

Um die Verwaltung zu vereinfachen werden Objekte herangezogen.
Um die Verwaltung zu vereinfachen werden Objekte herangezogen.

Objekte sind dabei eine übergreifende Einrichtung, vergleichbar mit einem Alias. Objekte vereinfachen die Verwaltung. Wenn beispielsweise Regeln direkt mit IP-Adressen operieren so sind alle Regeln zu ändern, wenn sich die IP-Adresse ändert. Durch die Einführung des Objektes ist die Änderung nur an einer Stelle notwendig. Objekte werden aber nicht nur für IP-Adresse definiert. Die Objektdefinition bestehen ferner für Netzwerke, Web-Elemente, Zertifikate oder Zeitangaben. Ein Zeit-Objekt Mittagspause kann beispielweise verwendet werden, wenn den Mitarbeitern just in dieser Zeit, der Internetzugang ermöglich sein soll. Ändern sich die Pausen so muss lediglich das Objekt angepasst werden.

Regeln bestimmen die Kommunikation

Zu den grundlegenden Kontrollobjekten bei solchen Sicherheitseinrichtungen und auch der Stormshield UTMs gehören die Kommunikationsregeln. In dieser Hinsicht ist die Verwaltung der Stormshield mit den Konzepten, wie sie bei ähnlicher Sicherheitseinrichtung anzutreffen sind, durchaus vergleichbar.

Die Definition der Firewall-Regeln entspricht dem gängigen Verfahren.
Die Definition der Firewall-Regeln entspricht dem gängigen Verfahren.

Die Regel beschreibt die erlaubten Kommunikationskanäle. Neben den bis dato erwähnten Sicherheitseinrichtungen umfassen die Stormshield-UTMs aber auch alle gängigen und von anderen Werkzeugen bekannten Features. Dazu zählen die erwähnten Funktionen für Anti-Spam und Anti-Virus, das IPS, der Verwaltung von Zertifikaten für eine gesicherte Kommunikation, der Schutz vor Spoofing, die Verwaltung von VPNs und ähnliche Sicherheitshilfen.

Antivirus-Funktionen werden durch Kooperationsabkommen erbracht.
Antivirus-Funktionen werden durch Kooperationsabkommen erbracht.

Der integrierte Content Filter für Webzugriffe oder Applikationen untersucht den Kommunikationsstrom nach Angriffen und prüft Schlüsselworte, URLs, Domain Names oder beispielsweise Dateitypen. Alle Sicherheitsfunktionen hier aufzuschlüsseln wäre unmöglich. Die gezeigten Beispiele sollen lediglich aufzeigen, dass Stormshield in seinen UMTM ein umfassendes Paket an Security Features implementiert hat.

Fazit

Stormshield deckt mit seiner UTM alle benötigten und gängigen Sicherheitsfunktionen ab. Die zentrale und sehr modern aufgebaute Verwaltungskonsole vereinfacht die Administration. Der Administrator muss sich dabei nicht um unterschiedliche Toolsets bemühen, die mit einer eigenen Managementkonsole bedient werden müssen. Dies macht die Sache angenehmen. Die technischen Features der Appliances entsprechen eines ausgereiften Sicherheitssystems. Durch die Implementierung des Codes im Kernel wird genügend Leistung für umfangreiche Sicherheitsprüfungen bereitgestellt. Dennoch: Sicherheit ist kein einfaches Themen. Der Nutzer sollte mit den grundlegende Sicherheitskonzepten und deren Verwaltung vertraut sein. (hal)