10 nützliche Funktionen, die Ihre Firewall bieten sollte. Eine Firewall, die Bedrohungen abwehrt, ist erst der Anfang



Ähnliche Dokumente
Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

10 nützliche Funktionen, die Ihre Firewall bieten sollte

FTP-Server einrichten mit automatischem Datenupload für

BSV Software Support Mobile Portal (SMP) Stand

Lieber SPAMRobin -Kunde!

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Webmail Login mit nicht IE Browsern INDEX

Neue Kennwortfunktionalität. Kurzanleitung GM Academy. v1.0

Konfiguration Anti-Spam Outlook 2003

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Firewalls für Lexware Info Service konfigurieren

Kommunikations-Management

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Bedienungsanleitung für den SecureCourier

ACDSee Pro 3-Tutorials: Versenden von Bilder an eine FTP-Site

Next-Generation Firewall

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

SharePoint-Migration.docx

Abwesenheitsnotiz im Exchangeserver 2010

Firewalls für Lexware Info Service konfigurieren

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Internet Explorer Version 6

Einrichtung eines neuen -Kontos für s unter in Ihrem programm

SHAREPOINT Unterschiede zwischen SharePoint 2010 & 2013

Sichere Freigabe und Kommunikation

SANDBOXIE konfigurieren

YouTube: Video-Untertitel übersetzen

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Erste Schritte mit Sharepoint 2013

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

FTP-Leitfaden RZ. Benutzerleitfaden

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Wie erreiche ich was?

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

END USER GUIDE IBS TICKET SYSTEM HOW-TO. Dokumenten Kontrolle. Version 1.1. Datum IBS Ticket System End User How-To D.doc.

Installationsanleitung Webhost Windows Flex

Adminer: Installationsanleitung

Handbuch zum Up- und Downloadbereich der Technoma GmbH

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

UNIGLAS - Handbuch zum Forum

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Kommunikations-Management

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

FTP-Leitfaden Inhouse. Benutzerleitfaden

Vodafone Conferencing Meeting erstellen

SAP Benutzerleitfaden zu DocuSign

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

FAQ s für die Exchange Migration

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Tipps und Tricks zu Netop Vision und Vision Pro

End User Manual für SPAM Firewall

Abwesenheitsnotiz im Exchange Server 2010

Online-Zugang zum EOM. Anleitung

ERSTE SCHRITTE.

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Anleitungen zum Publizieren Ihrer Homepage

Kurzeinführung Excel2App. Version 1.0.0

Benutzerhandbuch - Elterliche Kontrolle

Vodafone Conferencing Meetings durchführen

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Download unter:

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

So empfangen Sie eine verschlüsselte von Wüstenrot

Endpoint Web Control Übersichtsanleitung

FAQ-Inhaltsverzeichnis

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Kurzanleitung GigaMove

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Wie starte ich mit meinem Account?

S Sparkasse Hattingen

Support-Ticket-System. - Anleitung zur Benutzung -

Installation von Malwarebytes

Kurzanleitung zu. von Daniel Jettka

Popup Blocker/Sicherheitseinstellungen

Kreissparkasse Heinsberg. versenden - aber sicher! Sichere . Anwendungsleitfaden für Kunden

Transkript:

10 nützliche Funktionen, die Ihre Firewall bieten sollte Eine Firewall, die Bedrohungen abwehrt, ist erst der Anfang

Inhalt Die Firewall wird erwachsen 1 Die Application Firewall 2 1. nützliche Funktion: Verwalten von Streaming Video 3 2. nützliche Funktion: Gruppenbasierte Bandbreitenverwaltung 4 3. nützliche Funktion: Kontrolle über ausgehende Web-Mails 5 4. nützliche Funktion: Verwenden vorgegebener Anwendungen 6 5. nützliche Funktion: Blockieren von FTP-Uploads 7 6. nützliche Funktion: Kontrolle über P2P-Anwendungen 8 7. nützliche Funktion: Verwalten von Streaming-Musikdateien 9 8. nützliche Funktion: Priorisierung der Bandbreite für Anwendungen 10 9. nützliche Funktion: Blockieren von vertraulichen Dokumenten 11 10. nützliche Funktion: Blockieren verbotener Dateien mit Warnmeldung 12 Unter dem Strich 13

Die Firewall wird erwachsen Konventionelle Firewalls zielen darauf ab, einfache Bedrohungen und Eindringversuche abzuwehren. Business-Firewalls bieten zusätzlich Unified Threat Management (UTM)-Services wie Anti-Virus, Anti-Spyware, Intrusion Prevention, Content Filtering und sogar einige Anti-Spam-Services für einen effizienteren Schutz vor Bedrohungen. Bei einem Großteil des Verkehrs, der die Firewall passiert, handelt es sich nicht um Bedrohungen, sondern um Anwendungen und Daten. Aus diesem Grund wurde eine Application Firewall entwickelt, die alle Daten und Anwendungen verwalten und kontrollieren kann, die durch die Firewall geleitet werden.... doch Bedrohungen abzuwehren ist erst der Anfang. 1

Die Application Firewall Was macht eine Application Firewall? Eine Application Firewall bietet Funktionen zur Bandbreitenverwaltung und -kontrolle, Möglichkeiten zur Zugriffssteuerung auf der Anwendungsebene, Kontrollfunktionen, die verhindern, dass Daten nach außen dringen oder die den Transfer von bestimmten Dateien und Dokumenten einschränken sowie viele andere Features. Und wie funktioniert sie? Eine Application Firewall erlaubt individuelle Zugriffskontrollen nach Benutzer, Anwendung, Zeitplan oder IP-Subnetz-Ebene. Auf diese Weise können Administratoren Sicherheitsregeln für sämtliche verfügbare Anwendungen erstellen und diese erstmals umfassend verwalten. Bedrohungen Gefährlich Unerwünscht Daten und Anwendungen Unbedenkliche Daten Geschützt Erwünscht Ermöglicht die Klassifizierung, Kontrolle und Verwaltung von Anwendungen und Daten, die Ihre Firewall passieren. 2

1. nützliche Funktion: Verwalten von Streaming Video Streaming Video-Seiten, wie z. B. youtube.com können zwar manchmal nützlich sein, doch häufig werden sie für private Zwecke genutzt. Eine Möglichkeit wäre hier, die Seiten ganz zu sperren. Die bessere Lösung wäre aber wohl, die für Streaming Video- Seiten verfügbare Bandbreite einzuschränken. Definieren Sie eine Regel, um Streaming Video einzuschränken. Verwenden Sie die Deep Packet Inspection (DPI) Engine, um im HTTP-Header nach dem HTTP-Host = www.youtube.com zu suchen. Beschränken Sie die Bandbreite für Datenverkehr mit diesem Header. Gewünschte Streaming Video-Bandbreite Zugewiesene Streaming Video-Bandbreite Zu bestimmten Tageszeiten, z. B. zwischen 9 und 17 Uhr können Sie die Bandbreite für Anwendungen einschränken. 3

2. nützliche Funktion: Gruppenbasierte Bandbreitenverwaltung Im vorherigen Abschnitt haben wir Bandbreitenbeschränkungen für Streaming Video-Seiten wie youtube.com eingerichtet. Nun bemängeln der CEO und CFO, dass die Videoseiten mit den Wirtschaftsnachrichten, die sie täglich sehen, zu langsam sind. Eine Möglichkeit wäre, die Bandbreitenbeschränkungen für alle Mitarbeiter zu lockern, doch auch hier gibt es eine bessere Lösung: gruppenbasierte Bandbreitenverwaltung. Definieren Sie eine Regel, die Führungskräfte bei Streaming Video-Beschränkungen ausnimmt. Wenden Sie diese Regel auf die von Ihrem LDAP-Server importierte Gruppe Führungskräfte an. Verwenden Sie die Deep Packet Inspection (DPI) Engine, um im HTTP-Header nach dem HTTP Host = www.youtube.com zu suchen. Wenden Sie die Bandbreiten-Garantie auf Datenverkehr mit diesem Header an. Gewünschte Streaming Video-Bandbreite Zugewiesene Streaming Video-Bandbreite für Führungskräfte Zugewiesene Streaming Video-Bandbreite für alle anderen Mitarbeiter 4

3. nützliche Funktion: Kontrolle über ausgehende Web-Mails Nehmen wir einmal an, dass Ihre bestehende Anti-Spam-Lösung normale ausgehende E-Mails mit vertraulichen Firmendaten erkennen und blockieren kann. Aber was machen Sie, wenn ein Mitarbeiter vertrauliche Firmendaten über einen Web-Mail-Service wie Yahoo oder Gmail versendet? Definieren Sie eine Regel, um E-Mails mit vertraulichen Firmendaten zu blockieren. Die Deep Packet Inspection (DPI) Engine sucht nach dem E-Mail-Body = vertrauliche Firmendaten. Blockieren Sie die Nachricht und informieren Sie den Absender, dass die Nachricht vertrauliche Firmendaten enthält. OK Von: guternutzer@ihr_unternehmen.com An: guternutzer@partner.com Betreff: Stundennachweis Hallo Herr Bauer, hiermit bestätige ich Ihre Stunden für diese Woche. Max Maier Von: böswilligernutzer@ihr_unternehmen.com An: böswilligernutzer@konkurrenz.com Betreff: Entwicklungsprojektplan Hier ist der Projektplan. Jan 09 Version 7.0 Dieses Dokument enthält vertrauliche Firmendaten. STOP 5

4. nützliche Funktion: Verwenden vorgegebener Anwendungen Ihr Chef möchte, dass Internet Explorer (IE) 7.0 als Standard-Browser verwendet wird. Ihre Aufgabe ist es dafür zu sorgen, dass auf allen Firmenrechnern IE 7.0 verwendet wird und nichts anderes! Mögliche Lösungen 1. Sie prüfen jeden Tag alle Systeme auf fremde Browser. 2. Sie programmieren ein Skript, das alle Systeme auf fremde Browser prüft und sorgen dafür, dass täglich alle Systeme geprüft werden. 3. Sie definieren eine Application Firewall-Regel und müssen sich weiter um nichts kümmern. Erstellen Sie eine Ich-habe-Wichtigeres zu-tun -Regel. Die Deep Packet Inspection (DPI) Engine sucht im HTTP-Header nach dem User Agent = MSIE 7.0. Gibt den Datenverkehr auf IE 7.0 frei und blockiert andere Browser. 6

5. nützliche Funktion: Blockieren von FTP-Uploads Sie richten für einen Ihrer Geschäftspartner eine FTP-Site für den Austausch großer Dateien ein und möchten sicherstellen, dass nur der Projektmanager bei der Partnerfirma und niemand anderes Dateien hochladen kann. Definieren Sie eine Regel, die den FTP-Upload nur für bestimmte Personen freigibt. Die Deep Packet Inspection (DPI) Engine sucht nach dem FTP-Befehl = PUT. Die DPI Engine sucht nach dem autorisierten Benutzernamen = pm_partner. Wenn beides zutrifft, PUT erlauben. vertrieb_partner: put file mktg_partner: put file vertrieb_partner: put file pm_partner: put file Sie können auch FTP-Befehle abweisen, wenn Ihnen diese auf einem bestimmten FTP-Server unnötig erscheinen. 7

6. nützliche Funktion: Kontrolle über P2P-Anwendungen Problem Nr. 1: Peer-to-Peer (P2P)-Anwendungen wie z. B. BitTorrent können Bandbreite verschlingen und alle möglichen Arten bösartiger Dateien einschleppen. Problem Nr. 2: Ständig tauchen neue P2P-Anwendungen auf oder es werden minimale Änderungen an vorhandenen P2P-Anwendungen (z. B. eine neue Versionsnr.) vorgenommen. Definieren Sie eine Regel, um P2P-Anwendungen zu erkennen. Die Deep Packet Inspection (DPI) Engine sucht in der IPS-Signaturenliste nach P2P Anwendungssignaturen. IPS-Signaturenliste BitTorrent-6.1 BitTorrent-6.0.3 BitTorrent-6.0.2 BitTorrent-6.0.1 hunderte mehr IPS-Signaturenliste + = SonicWALL-Updates werden empfangen und angewendet. IPS-Signaturenliste BitTorrent-6.1.1 BitTorrent-6.1 BitTorrent-6.0.3 BitTorrent-6.0.2 hunderte mehr Das Ergebnis Sie können P2P-Anwendungen verwalten und kontrollieren. Sie verlieren keine Zeit mit der Aktualisierung von IPS-Signaturregeln. P2P-Anwendungen können blockiert oder anhand von Bandbreiten- und Zeitbeschränkungen eingegrenzt werden. 8

7. nützliche Funktion: Verwalten von Streaming-Musikdateien Streaming Audio- und Streaming Radio-Seiten beanspruchen wertvolle Bandbreite. Doch in vielen Fällen ist der Zugriff auf diese Seiten tatsächlich arbeitsrelevant. Es gibt zwei Möglichkeiten, dieses Dilemma zu lösen: Kontrolle nach Website Erstellen Sie eine Liste von Streaming Audio-Seiten, die Sie verwalten möchten. Definieren Sie eine Regel, um Streaming Audio-Seiten zu erkennen. Verwenden Sie die Deep Packet Inspection (DPI) Engine, um im HTTP-Header nach dem HTTP-Host = Sperrliste für Streaming Audio-Seiten zu suchen. Kontrolle nach Dateiendung Erstellen Sie eine Liste mit den Audiodatei-Endungen, die Sie verwalten möchten. Definieren Sie eine Regel, um Streaming Audio-Inhalte zu erkennen. Verwenden Sie die Deep Packet Inspection (DPI) Engine, um im HTTP-Header nach der Dateiendung = Sperrliste für Streaming Audio-Seiten zu suchen. Sobald Streaming Audio erkannt wurde, können Sie die Daten blockieren oder nur die Bandbreite verwalten. 9

8. nützliche Funktion: Priorisierung der Bandbreite für Anwendungen Heute sind viele geschäftskritische Anwendungen wie SAP, Salesforce.com und Share- Point Cloud-basiert oder werden in geografisch verteilten Netzwerken eingesetzt. Wenn diese Anwendungen priorisiert werden und die Netzwerkbandbreite zugeteilt bekommen, die sie benötigen, um optimal zu funktionieren, kann dies die Produktivität des Unternehmens erhöhen. Definieren Sie eine Regel, um einer SAP-Anwendung Bandbreitenpriorität zuzuordnen. Die Deep Packet Inspection (DPI) Engine sucht nach der Anwendungssignatur oder dem Anwendungsnamen. Ordnen Sie der SAP-Anwendung eine höhere Bandbreitenpriorität zu. SAP Salesforce.com SharePoint Andere Die Anwendungspriorität kann sich nach einem Datum richten (z. B. Priorität am Quartalsende für Vertriebsanwendungen). 10

9. nützliche Funktion: Blockieren von vertraulichen Dokumenten Es gibt Unternehmen, in denen ausgehende E-Mails kein E-Mail-Sicherheitssystem durchlaufen oder bei denen der Inhalt von E-Mail-Anhängen nicht geprüft wird. In beiden Fällen können Dateianhänge mit vertraulichen Informationen problemlos nach außen gelangen. Da der ausgehende Netzwerkverkehr Ihre Firewall passiert, können Sie diese Daten während der Übertragung ( Data in Motion ) erkennen und blockieren. Definieren Sie eine Regel, um E-Mail-Anhänge mit dem Wasserzeichen Vertrauliche Firmendaten zu blockieren. Die Deep Packet Inspection (DPI) Engine sucht nach dem E-Mail-Inhalt = Vertrauliche Firmendaten und dem E-Mail-Inhalt = Firmeneigentum und dem E-Mail-Inhalt = Privateigentum und Diese Funktion lässt sich auch für den Datenaustausch über einen FTP-Server realisieren! 11

10. nützliche Funktion: Blockieren verbotener Dateien mit Warnmeldung E-Mail Bösartig.pif FTP FTP Bösartig.vbs Website DOWNLOAD Bösartig.exe Kann Ihre Firewall verhindern, dass eine EXE-Datei von einer Website heruntergeladen wird? eine EXE-Datei im E-Mail-Anhang blockieren? verhindern, dass eine EXE-Datei über FTP übertragen wird? Und was ist mit PIF-, SRC- oder VBS-Dateien? SonicWALL NSA mit Application Firewall Sicherheitsrisiko Aktivität: Sie versuchen eine Datei mit einer nicht zugelassenen Dateiendung (.exe,.pif,.src oder.vbs) herunterzuladen oder zu empfangen. Aktion: Diese Datei wurde entsprechend den Unternehmensrichtlinien blockiert. Weitere Infos: Eine umfassende Liste mit den nicht zugelassenen Dateien finden Sie auf den Sicherheitsseiten im Intranet. Erstellen Sie eine Liste nicht zugelassener Dateien. Definieren Sie eine Regel, um nicht zugelassene Dateiendungen zu blockieren. Die Deep Packet Inspection (DPI) Engine sucht auf HTTP-Seiten, in E-Mail-Anhängen oder auf FTP-Servern nach der Dateiendung = verbotene Dateiendungen. Falls eine Datei blockiert wird, Warnmeldung senden. 12

Unter dem Strich High Performance-Firewall + Unified Threat Management + Application Firewall SonicWALL Network Security Appliance Performance, Schutz und punktgenaue Kontrolle 13

Weitere Informationen Übersicht über die SonicWALL NSA-Modelle mit Application Firewall: http://www.sonicwall.com/us/products/nsa_series.html Datenblatt: http://www.sonicwall.com/downloads/nsa_series_ds_us.pdf Praktische Beispiele zur Application Firewall mit Produktbeispielen: http://www.sonicwall.com/downloads/sonicos_application_firewall_practical_examples_guide_technote.pdf Application Firewall-User Guide: http://www.sonicwall.com/downloads/application_firewall_5.1e_feature_module.pdf Wenn Sie uns Feedback zu diesem E-Book, anderen E-Books oder Whitepapers von SonicWALL geben möchten, senden Sie eine E-Mail an folgende Adresse: feedback@sonicwall.com. Über SonicWALL Als führender IT-Sicherheitsanbieter sorgt SonicWALL mit seinen intelligenten und dynamischen Service-, Software- und Hardware-Lösungen für den reibungslosen Betrieb von High-Performance- Unternehmensnetzen und senkt nicht nur die Risiken und Kosten, sondern auch die Komplexität. Weitere Informationen erhalten Sie auf unserer Website unter www.sonicwall.com/de. 2008 SonicWALL, das SonicWALL-Logo und Protection at the Speed of Business sind eingetragene Marken von SonicWALL, Inc. Alle anderen hier erwähnten Produktnamen sind Eigentum der jeweiligen Inhaber. Änderung technischer Daten und Produktbeschreibungen ohne vorherige Ankündigung vorbehalten. 10/08 SW 466