Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP



Ähnliche Dokumente
Aurorean Virtual Network

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

IT-Infrastruktur im Zukunftszentrum Herten

Enzo Sabbattini. Presales Engineer

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

Avira Professional / Server Security. Date

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie

Sophos Virenscanner Konfiguration

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Anleitung zur Nutzung des SharePort Utility

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Next-Generation Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

Sophos UTM Software Appliance

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Kerio Control Workshop

Der optimale Schutz für dynamische Unternehmens-Netzwerke

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

Kombinierte Attacke auf Mobile Geräte

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. M-Serie

Moderne Firewall-Systeme. 1. Infotag Andreas Decker, Christian Weber

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Cisco Connected Grid Lösung konkreter

Open Source und Sicherheit

Sophos Complete Security

Prologon Services: Einrichtungsanleitung

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Sicherheit im IT - Netzwerk

IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz

Systemvoraussetzungen myfactory

Downloadlinks für Bitdefender-Sicherheitslösungen

Firma und Internet-Server Projekt

VPN: Virtual-Private-Networks

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Systemanforderungen für MSI-Reifen Release 7

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Firewall oder Router mit statischer IP

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004.

Konfigurationsbeispiel USG

Collax PPTP-VPN. Howto

Handbuch Synology-Server Einrichten / Firewall

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik

Sichere Unternehmenslösungen für verteilte Wirelessnetzwerke. Sven Janssen, Channel Sales Manager

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

LogApp - Security Information und Event Management leicht gemacht!

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

SKALIERBAR UND MODULAR

Malware und Spam 2008

FTA-400 File Transfer Appliance. File Transfer Appliance. Über Qiata. Key Features: Einfacher Dateitransfer

Formular»Fragenkatalog BIM-Server«

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

IT-Symposium Exchange Server 2007 im Überblick

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition FAQ August Service & Support. Answers for industry.

Konfigurationsbeispiel

Versuch 3: Routing und Firewall

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien.

ALLNET ALL-WR0500AC. 4-Port VDSL2 Wireless AC Access Point Gateway

Technische Grundlagen von Internetzugängen

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

PRÄSENTATION Das veränderte Bedrohungspotential in der IT magellan netzwerke GmbH

-Hygiene SPAM und Viren in den Briefkästen

Marcel Oberli Head of Confidence CASSARiUS AG

Systemvoraussetzungen Stand

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Installation Hardlockserver-Dongle

End User Manual EveryWare SPAM Firewall

Konfiguration Anti-Spam Outlook 2003

Breaking the Kill Chain

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Recall. Recall wurde entwickelt für: Lösung zur Gesprächsaufzeichnung

Flexible IT-Kommunikationswege

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Einführung Die IT-Infrastruktur eines KMU heute Schritte zur virtualisierten Sicherheit... 3

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin Go Koordinatorenmeeting 27. April

End User Manual für SPAM Firewall

Endpoint Web Control Übersichtsanleitung

Verwendung des Mailservers

Transkript:

Netzwerkkonzept Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Datum: 03.07.2007, Seite: 1

Netzwerkkonzept : Security Der Kampf um die Netzwerksicherheit Übersicht über Astaro Security Gateway Sicherheitsanwendungen Web Security Email Security Network Security Appliances und Software Ergänzende Astaro Produkte Network Security Email Security Web Security Datum: 03.07.2007, Seite: 2

Neun integrierte Sicherheitsanwendungen VPN Gateway Firewall Network Security Virus Protection Web Web Security Security Content Filtering Spyware Protection Intrusion Protection Virus Protection Email Security Phishing Protection Datum: 03.07.2007, Seite: 3 Spam Protection

Mehrstufige Sicherheit Firewall und VPN External users Internet Internal users LANs Intrusion Protection Database Email Web Internal Resources Content Filtering Virus/Spam/URL/ Spyware/Phishing Datum: 03.07.2007, Seite: 4

Spyware Protection Verhindert den Download von Spyware, Adware, und anderer Malware Hindert infizierte Systeme daran, Informartionen an Spyware-Server zu senden Verfügt über eine große Datenbank von bekannten Spyware URLs Gateway Spyware Schutz, der sich mit einer Desktoplösung zu einem mehrstufigen Sicherheitskonzept kombinieren lässt Datum: 03.07.2007, Seite: 5

Virus Protection for the Web Stoppt Viren, Würmer, Trojaner, und andere Malware bevor sie den Desktop erreichen Untersucht HTTP traffic Web Downloads Web-based E-Mail (MSN Hotmail, Yahoo! Mail) Duale Virenscanner mit mehreren Erkennungsmethoden Virensignaturen, Heuristiken Datenbank mit mehr als 280.000 Virensignaturen Flexibles Management Administrator kann festlegen, welche Formate und Inhalte geblockt werden sollen. Datum: 03.07.2007, Seite: 6

Surf Protection (URL Filter) Durchsetzen von Nutzungsregeln für das Surfen im Web Administratoren können Regeln, basierend auf 60 Kategorien von Webseiten, definieren Nudity, gambling, criminal activities, shopping, drugs, job search, sports, entertainment, etc. Nutzt die größte und umfangreichste zur Verfügung stehende Datenbank 60 millionen kategorisierte Websites Modernste Erkennungs- und Klassifizierungsverfahren wie Textanalyse, Erkennung von Symbolen und Bildern Whitelist und Blacklist für nutzer- und gruppenspezifische Regeln Überwachung oder Blockierung der Nutzung von spezifischen Webseiten Datum: 03.07.2007, Seite: 7

Virus Protection for Email Stoppt Viren, Würmer, Trojaner und andere Malware bevor sie den Mailserver oder Desktops erreichen Untersucht SMTP und POP3 Traffic Duale Virenscanner mit vielfältigen Erkennungsfunktionen Virensignaturen, Heuristiken Datenbank mit mehr als 280.000 Virensignaturen Flexibles Management Administrator kann festlegen, welche Formate und Inhalte geblockt werden sollen. Emails und Anhänge können gelöscht, zurückgewiesen, mit einer Warnung weitergeleitet oder in Quarantäne gestellt werden Gateway Virenschutz ergänzt den Desktopschutz Datum: 03.07.2007, Seite: 8

Spam Protection Identifikation und Entsorgung unerwünschter Emails (Spam) Verschiedene Erkennungsmethoden Absenderadressen-Verifikation, Realtime Blackhole Lists, Email- Header und Textanalyse, White- und Blacklists, URL scanning, Greylisting Heuristische Methoden berechnen einen Spam-Score basierend auf Wahrscheinlichkeiten Flexibles Management Emails und Anhänge können gelöscht, zurückgewiesen, weitergeleitet mit Warnung oder in Quarantäne genommen werden User können sich geblockte Emails zuschicken lassen Kann dem Email Header Informationen hinzufügen Datum: 03.07.2007, Seite: 9

Schutz gegen Phishing Phishing Kriminelle Organisationen imitieren Emails von Banken, Kreditkarten Unternehmen, ebay und anderen Unternehmen, um an vertrauliche Informationen zu kommen. Astaro identifiziert und stoppt Phishing Emails durch verschiedene Methoden Viren Scanner erkennt Phishing Signaturen ULR Filter Datenbank kategorisiert Phishing Server unter der Rubrik verdächtig Internet Downloads werden geblockt falls die Muster Phishing Dateien ähneln. Email Server Email Scans for phishing signatures Internet Databases of Phishing Sites Web Server Datum: 03.07.2007, Seite: 10

Firewall Stateful Packet Inspection Packet filtering untersucht Paket-Header Stateful packet inspection verfolgt Ereignisse über Sessions hinweg und erkennt Protokollverletzungen Zeitbasierte Regeln und Policy-basiertes Routing Application-Level Deep Packet Filtering Untersucht Paketinhalte um protokollspezifische Regeln durchzusetzen Sicherheitsproxies um Management zu vereinfachen HTTP, POP3, SMTP, SIP, DNS, Socks, Ident NAT (Network Address Translation) und Masquerading Schutz vor DoS (Denial of Service) Angriffen Kann im transparenten Modus betrieben werden Datum: 03.07.2007, Seite: 11

Virtual Private Network (VPN) Gateway Verschlüsselt Daten um einen gesicherten Kommunikations Tunnel über das Internet zu ermöglichen Unterstützt verschiedene Architekturen Net-to-Net, Host-to-Net, Host-to-Host Umfangreiche Verschlüsselungsmöglichkeiten Unterstützt alle wichtigen Algorithmen Unterstützt IPSec, L2TP, and PPTP VPNs Native Windows, IPSec, and MacOS x clients Vielfältige Authentifizierungs-Methoden Interne Certificate Authority Volle Public Key Infrastructure (PKI) Unterstützung Unterstützt VPN Tunnel, basierend auf dynamischen IP Addressen (DynDNS) Datum: 03.07.2007, Seite: 12

Intrusion Protection Identifiziert und blockiert anwendungs- und protokoll basierte Angriffe Datenbank mit über 5.000 Mustern und Regeln Probing, port scans, interrogations, host sweeps Angriffe auf Softwareschwachstellen Ausnutzung von Protokollschwachstellen Messaging, Chat und Peer-To-Peer (P2P) Anwendungen Erkennung von Anomalien zur Verhinderung von Zero-Day-Angriffen Intrusion Detection und Prevention Meldung an den Administrator oder Traffic sofort blocken Übersichtliches Interface Mit einem Klick Regeln aktivieren und deaktivieren Einfaches hinzufügen und anpassen von Regeln Datum: 03.07.2007, Seite: 13

Astaro Security Gateway Appliances Astaro Security Gateway 110/120 Astaro Security Gateway 220 Astaro Security Gateway 320 Astaro Security Gateway 425 Astaro Security Gateway 525/525F Environments Small office/ branch office Small to Medium business Medium business Medium business, enterprise division enterprise division Hardware specs 177(w) x 43 (H) x 228.6 (D) mm VIA C3 800MHZ+ / Eden 667MHZ 256 MB memory 20 GB internal HD 3 Ethernet Ports 1 U - 426(W) x 305 (D) x 43.5(H) mm Intel Pentium III processor 1.2GHz 512MB SDRAM 40 GB Internal HD 8 x 10/100 Base-TX ports 1 U - 426(W) x 380(D) x 43.5(H) mm Intel Pentium 4 processor 2.4GHz 1 Gig DDR RAM 80 GB internal HD 4 x 10/100 Base-TX ports 4 x Gigabit Base-TX port 1 U - 426(W) x 432(D) x 43.5(H) mm Intel Pentium 4 processor 3.4GHz 2 Gig DDR RAM 74 GB internal HD S-ATA 4 x Gigabit ports PCI bus 4 x Gigabit ports PCI Express bus Hardware acceleration card 2 U - 426(W) x 460(D) x 88(H) mm Dual Intel Xeon processors 3.2GHz 4 Gig DDR RAM 2* 120GB internal HD S-ATA (RAID1) 1) 10 x Gigabit ports PCI Express bus - 525: 10 x Copper - 525F: 4 x Copper/6 x SFP Hardware acceleration card Redundant Power Supplies 1) Performance Firewall (Mbps) VPN (Mbps) 100 30 260 150 420 200 1,200 265 Astaro Security Gateway Software 3,000 400 Datum: 03.07.2007, Seite: 14

Auszeichnungen Best of the Year 2004 / 2005 -PC Magazine Product of the Year 2005 - CRN Best of 2005 5 star rating & SC Magazine Best Buy - SC Magazine Empfehlung der Redaktion (Editor s Recommendation) - Internet Professionell Firewall ICSA Labs Certified Datum: 03.07.2007, Seite: 15