White Paper azeti WEBProtect 1000 C / 3000 C / 7000 C Mit Sicherheit im Internet mit azeti Block Technology!



Ähnliche Dokumente
azeti WEBProtect der unsichtbare Schutzengel im Internet!

System-Update Addendum

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Proxyeinstellungen für Agenda-Anwendungen

Tutorial -

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Firewalls für Lexware Info Service konfigurieren

Live Update (Auto Update)

SANDBOXIE konfigurieren

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Panda GateDefender eseries Inhaltsfilter (Webfilter) How-To

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

FTP-Leitfaden Inhouse. Benutzerleitfaden

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version Deutsch

Technical Note ewon über DSL & VPN mit einander verbinden

Lizenzen auschecken. Was ist zu tun?

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

FTP-Leitfaden RZ. Benutzerleitfaden

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Firewalls für Lexware Info Service konfigurieren

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

WLAN Konfiguration. Michael Bukreus Seite 1

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

WLAN am Campus Lichtenberg der HWR Berlin

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Powermanager Server- Client- Installation

Guide DynDNS und Portforwarding

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Wissenswertes über LiveUpdate

Windows Server 2012 RC2 konfigurieren

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Download unter:

Verwendung des Terminalservers der MUG

Nutzung von GiS BasePac 8 im Netzwerk

ISA Server 2004 Einzelner Netzwerkadapater

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel)

Root-Server für anspruchsvolle Lösungen

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Virtual Private Network

Clients in einer Windows Domäne für WSUS konfigurieren

Dokumentation für Windows

Leitfaden für den -Dienst

Einrichtung Konto Microsoft Outlook 2010

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Machen Sie Ihr Zuhause fit für die

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

STRATO Mail Einrichtung Microsoft Outlook

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli Seite. Inhalt. 1. Cache und Cookies löschen

Anleitung zur Internetnutzung im Wohnheim Friedberg / Fulda

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

Startmenü So einfach richten Sie surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Verwendung des IDS Backup Systems unter Windows 2000

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

OP-LOG

NetVoip Installationsanleitung für Grandstream GXP2000

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Benachrichtigungsmöglichkeiten in SMC 2.6

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Nutzung der VDI Umgebung

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer

Outlook 2013

Clientkonfiguration für Hosted Exchange 2010

Netzwerkeinstellungen unter Mac OS X

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

DynDNS Router Betrieb

Kurzanleitung zum Einrichten des fmail Outlook Addin

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Datenschutzerklärung:

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Collax PPTP-VPN. Howto

Endpoint Web Control Übersichtsanleitung

SharePoint Demonstration

Einrichten eines IMAP Kontos unter Outlook Express

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet


Transkript:

- Seite 1 - Copyright: azeti Networks 2009, Irrtümer & Änderungen vorbehalten

Inhaltsverzeichnis Einleitung... 3 Leistungsmerkmale der azeti WEBProtect Serie... 4 azeti WEBProtect 1000 C... 4 azeti WEBProtect 3000 C... 4 azeti WEBProtect 7000 C... 4 Definition eines Proxy... 5 Normaler- oder transparenter Proxy?... 6 Allgemeine Informationen... 7 Virus Control... 8 Content Control... 9 - Seite 2 - Copyright: azeti Networks 2009, Irrtümer & Änderungen vorbehalten

Einleitung azeti WEBProtect ist eine Surfprotection, die völlig transparent alle angeschlossenen Arbeitsplätze vor Viren, Trojanern sowie anderen gefährlichen Methoden aus dem WWW schützt. Viren, Trojaner und andere gefährliche Codes die im Internet lauern werden unsichtbar gefiltert. azeti WEBProtect kennt das Internet und hat seine Inhalte in Kategorien erfasst. azeti WEBProtect entscheidet eigenständig, welche Bereiche des WWW ab sofort nicht mehr im Unternehmens-Netzwerk für einzelne User-Gruppen bis hin zu einzelnen Arbeitsplätzen zur Verfügung stehen. Eine einfach zu bedienende Oberfläche macht diese Einstellungen zum Kinderspiel. Doch der Schutz hört hier noch lange nicht auf. Durch den azeti LiveUpdateService erhalten Sie ständig die neuesten Erkennungsmechanismen und einen permanent wachsenden Katalog von Kategorien. - Seite 3 - Copyright: azeti Networks 2009, Irrtümer & Änderungen vorbehalten

Leistungsmerkmale der azeti WEBProtect Serie azeti WEBProtect 1000 C Die Entry-Desktop-Appliance azeti WEBProtect 1000 C ist das Einstiegsprodukt der azeti WEBProtect Serie. Einsatzbereich sind kleine Unternehmen mit DSL-Anschluss und bis zu 25-30 Benutzern. azeti WEBProtect 1000 C scannt Datenpakete über eine 100 Mbit Netzwerkkarte im Livestream ohne wesentliche Verzögerungen hervorzurufen. azeti WEBProtect 3000 C Die azeti WEBProtect 3000 C stellt die Standardgröße im Bereich Web Protection dar. Einsatzbereiche sind mittlere bis größere Unternehmen mit Festverbindung oder DSL (max. ca. 250 Benutzer). azeti WEBProtect 3000 C scannt Datenpakete über eine 100 Mbit Netzwerkkarte im Livestream ohne wesentliche Verzögerungen hervorzurufen. azeti WEBProtect 7000 C Die High-End-Appliance für Large-Enterprises mit redundanter Hardwareausstattung und Leistung satt. Die azeti WEBProtect 7000 C ist das Maß der Dinge und rechtfertig Ihren Einsatz für gehobene Ansprüche. Der Unterschied zur azeti WEBProtect 3000 C ist nicht allein die Bauhöhe, sie bietet ein Vielfaches an Leistungsfähigkeit. Einsatzbereich sind große Unternehmen mit Hochbandbreiten. azeti WEBProtect 7000 C scannt Datenpakete über eine Gigabit Netzwerkkarte im Livestream ohne wesentliche Verzögerungen hervorzurufen. - Seite 4 - Copyright: azeti Networks 2009, Irrtümer & Änderungen vorbehalten

Definition eines Proxy Ein Proxy oder Proxyserver ist ein Programm, das zwischen lokale Netzwerke (LAN s) und Weitbereichs Netzwerke (WAN s) geschaltet wird und anstelle der einzelnen Rechner, Datenpakete an das WAN sendet und von dort entgegen nimmt. Ein Proxy kann die Geschwindigkeit der Verbindung steigern indem er als Cache eingesetzt wird und vom LAN oft nachgefragte Pakete (URL s) nicht jedes Mal neu anfordert. Sie können auch zur Erhöhung der Sicherheit verwendet werden indem sie als Firewall fungieren und bestimmte Netzwerkanfragen nicht weiterleiten. - Seite 5 - Copyright: azeti Networks 2009, Irrtümer & Änderungen vorbehalten

Normaler- oder transparenter Proxy? Die azeti WEBProtect kann sowohl als normaler- als auch als transparenter Proxy eingesetzt werden. Standardmäßig ist der gesamte WWW Zugriff durch azeti WEBProtect geblockt und muss erst nach und nach freigegeben bzw. konfiguriert werden. In verschiedenen Netzwerkstrukturen ist es wünschenswert, ein Umgehen des Proxy-Servers zu verhindern. Dies kann beispielsweise der Fall sein, wenn verschiedenen Anwendern eingeschränkte Internet-Ressourcen zur Verfügung stehen, deren Nutzung über einen Proxy gesteuert bzw. überwacht werden soll. Ein Proxy lässt sich häufig umgehen, indem man die Proxy-Einstellungen aus Software (wie etwa Browsern) entfernt und direkt über das Gateway des Netzwerkes auf das Internet zugreift. Für einen Anwender ist die Verbindung über einen transparenten Proxy in der Benutzung nicht von einer direkten Verbindung über ein Gateway zu unterscheiden. Alle Internetanfragen laufen mit dem normalen Proxy standardmäßig über Port 3128 wobei alle Internetanfragen des transparenten Proxy dies über Port 80 machen. Das Vorhandensein eines transparenten Proxy bietet den Vorteil, dass eine Konfiguration der Proxy-Einstellungen am einzelnen PC entfällt. Ein transparenter Proxy hat allerdings den Nachteil, dass Schadprogrammen über Port 80 ein Internetzugang zur Verfügung steht, ohne dass diese das Netz ausforschen müssen. Bei direkter Proxy Konfiguration (z.b. über Port 3128) müssen solche Programme den Zugang erst finden. Das ist zwar möglich, wird aber von Verfassern solcher Schadprogramme oft nicht gemacht. - Seite 6 - Copyright: azeti Networks 2009, Irrtümer & Änderungen vorbehalten

Allgemeine Informationen Die Netzwerkeinstellungen der azeti WEBProtect können über 2 verschiedene Wege konfiguriert werden: mit Hilfe der seriellen Schnittstelle sowie einem Terminalprogramm oder mit Hilfe eines Webbrowsers (empfohlen wird von uns dafür der Mozilla Firefox) Die Verbindung über die serielle Schnittstelle (Expertenschnittstelle) dient als Notkonsole, primär sollte ein Browser zum konfigurieren genutzt werden. Der Admin Zugriff ist bei beiden Verfahren mittels Eingabe eines Kennwortes gesichert um vor nicht autorisierten Zugriff zu schützen. Die Konfiguration des Gerätes ist mit Hilfe der Dokumentation bzw. Onlinehilfen ein Kinderspiel und kann Step-by-Step über eine komfortable GUI durchgeführt werden. Einer der Vorteile der azeti WEBProtect ist die automatische Synchronisation der Uhrzeit via NTP (Network Time Protocol, ein Protokoll zur Zeitsynchronisation zwischen Computern). Die Appliance kontaktiert automatisch die in der Liste aufgeführten Zeitserver um die genaue Uhrzeit sowie das Datum zu ermitteln. Diese Funktionalität bietet Ihnen noch genauere Ergebnisse bei Ihren Statistiken welche stündlich erstellt / gespeichert werden. Auch statische Routen können bei azeti WEBProtect definiert werden (feste Routenwahl durch manuell angelegte Routingeinträge). azeti WEBProtect erlaubt auch die Anbindung an Active Directory und LDAP, Benutzer müssen sich dann mit ihren entsprechenden Accountdaten (Benutzername und Passwort) authentifizieren um WWW Seiten aufrufen zu können. Natürlich bringt die Appliance auch eine leicht zu bedienende Backup- & Restore Funktion mit sich die sowohl über die Expertenschnittstelle als auch über den Webbrowser anzusteuern ist. azeti WEBProtect verfügt über eine integrierte Auto-Update Funktion. Nach aktivieren der Auto-Update Funktion verbindet sich die Appliance nach jedem Neustart sowie alle 3 Stunden mit unserem Feature Server. Steht ein neues Image zur Verfügung, beginnt der Download Prozess und das Image wird lokal auf der Festplatte des Gerätes abgelegt und lässt sich mit nur einem Mausklick installieren. - Seite 7 - Copyright: azeti Networks 2009, Irrtümer & Änderungen vorbehalten

Virus Control Viren erkennen bevor sie den Rechner erreichen ist das innovative Verfahren der Appliance. azeti WEBProtect scannt Dateien bereits im Downloadstream bevor diese den Rechner überhaupt erreichen. Normale Virenfilter finden Viren erst, nachdem diese schon auf der Festplatte gespeichert wurden (oder im schlimmsten Fall bereits aktiv sind und Schaden anrichten). Es werden z.b. infizierte Dateien als Archiv gepackt (ZIP- oder RAR Datei) und verteilt über Web Seiten bzw. Emails, oftmals getarnt als Sicherheitspatch oder Anti Spy Software. Die Kennwörter zum öffnen und auspacken der Archive ist der Web Seite bzw. der Email zu entnehmen. Anwender öffnen diese Archive häufig mit entsprechendem Kennwort und aktivieren so unter Umständen einen Schädling auf dem Rechner der sich über das Netzwerk weiter verteilen kann. Die Virus Control beinhaltet dafür bei Bedarf die Option passwortgeschützte Dateien direkt zu blocken was heutzutage ein sinnvolles Feature ist. Konfigurierbar sind auch die maximale Dateigröße die durchsucht wird, sowie die maximale Anzahl der Verbindungen die gleichzeitig von der azeti WEBProtect geprüft werden sollen. Ein weiteres Feature ist, bereits abgebrochene Downloads (z.b. wenn die Netzverbindung temporär ausgefallen war) fortzusetzen was bei Bedarf aktiviert werden kann. Dies kann allerdings zu einer Sicherheitslücke führen da es nicht immer möglich ist, Viren in geteilten Dateien zu entdecken. Infotexte für geblockte URL s oder Dateien lassen sich bei Bedarf zusätzlich in Deutsch und Englisch anzeigen. azeti WEBProtect verfügt über einen integrierten POP3 Virenscanner der Ihre eingehenden POP3 Emails automatisch auf Virenanhänge überprüft. Die Betreffzeile sowie der eigentliche Inhalt der virenbelasteten Email werden von azeti WEBProtect entsprechend modifiziert, wenn Sie sich die Mail mit Ihrem Emailclient runterladen. Die ursprüngliche Email (die weiterhin auf dem Server Ihres Mailanbieters liegt) bleibt in ihrem Originalzustand! Es ist möglich eine Whitelist (eine Weiße Liste oder Positivliste bezeichnet im Gegensatz zu einer Schwarzen Liste (Black List) unter anderem Personen, Firmen und Elemente, die nach Meinung der Verfasser der Liste per se vertrauenswürdig sind.) zu pflegen mit bis zu 250 Einträgen. Alle Downloads über die hier angegebenen Adressen werden nicht nach Viren überprüft. Generell tragen Sie hier z.b. Updateserver ein (z.b. den Updateserver Ihrer Antivirensoftware). Die Blacklist kann auch bis zu 250 Adressen, Domänen oder Dateitypen verwalten die nach dem Whitelistcheck abgearbeitet werden. Einmal pro Tag findet ein automatisches Update der Blacklist statt. Der Updatezyklus der Virenpattern wird automatisch alle 30 Minuten durchgeführt. - Seite 8 - Copyright: azeti Networks 2009, Irrtümer & Änderungen vorbehalten

Content Control azeti WEBProtect Content-Control beinhaltet eine Datenbank die in der Lage ist, große Teile des Internets zu katalogisieren. In diesem Modul entscheiden Sie darüber, welcher Teil des Internets an welchem Arbeitsplatz verfügbar ist. Dieses Tool versetzt Sie in die Lage, den Internetzugriff bis auf Arbeitsplatzebene zu regeln. Dabei stehen Ihnen Funktionen wie Zeitfenster und Gruppenbildung zur Verfügung. Legen Sie Regelsätze an und weisen Sie diesen Arbeitsgruppen zu. Natürlich können Sie nicht nur einen Regelsatz definieren sondern X beliebige. Sie können z.b. feste Zeitfenster für bestimmte Wochentage definieren oder Uhrzeiten die es Ihnen ermöglichen, eine genaue Eingrenzung der Internetnutzung zu konfigurieren. Die Internetnutzung lässt sich separat auch für Hostgruppen definieren, auch die Eingabe von gesamten IP Adressbereichen ist darüber problemlos möglich. Mit der ab Version 1.8.0 implementierten Authentifizierung der azeti WEBProtect können Sie die Internetnutzung auf direkt an Active Directory- bzw. LDAP Benutzer binden. Die von Ihnen erstellten Regeln werden nacheinander abgearbeitet in der von Ihnen eingestellten Reihenfolge. Die Einstellungen der zu blockenden Inhalte im WWW lassen sich einfach über vorgefertigte Kategorien einstellen. - Seite 9 - Copyright: azeti Networks 2009, Irrtümer & Änderungen vorbehalten