- Seite 1 - Copyright: azeti Networks 2009, Irrtümer & Änderungen vorbehalten
Inhaltsverzeichnis Einleitung... 3 Leistungsmerkmale der azeti WEBProtect Serie... 4 azeti WEBProtect 1000 C... 4 azeti WEBProtect 3000 C... 4 azeti WEBProtect 7000 C... 4 Definition eines Proxy... 5 Normaler- oder transparenter Proxy?... 6 Allgemeine Informationen... 7 Virus Control... 8 Content Control... 9 - Seite 2 - Copyright: azeti Networks 2009, Irrtümer & Änderungen vorbehalten
Einleitung azeti WEBProtect ist eine Surfprotection, die völlig transparent alle angeschlossenen Arbeitsplätze vor Viren, Trojanern sowie anderen gefährlichen Methoden aus dem WWW schützt. Viren, Trojaner und andere gefährliche Codes die im Internet lauern werden unsichtbar gefiltert. azeti WEBProtect kennt das Internet und hat seine Inhalte in Kategorien erfasst. azeti WEBProtect entscheidet eigenständig, welche Bereiche des WWW ab sofort nicht mehr im Unternehmens-Netzwerk für einzelne User-Gruppen bis hin zu einzelnen Arbeitsplätzen zur Verfügung stehen. Eine einfach zu bedienende Oberfläche macht diese Einstellungen zum Kinderspiel. Doch der Schutz hört hier noch lange nicht auf. Durch den azeti LiveUpdateService erhalten Sie ständig die neuesten Erkennungsmechanismen und einen permanent wachsenden Katalog von Kategorien. - Seite 3 - Copyright: azeti Networks 2009, Irrtümer & Änderungen vorbehalten
Leistungsmerkmale der azeti WEBProtect Serie azeti WEBProtect 1000 C Die Entry-Desktop-Appliance azeti WEBProtect 1000 C ist das Einstiegsprodukt der azeti WEBProtect Serie. Einsatzbereich sind kleine Unternehmen mit DSL-Anschluss und bis zu 25-30 Benutzern. azeti WEBProtect 1000 C scannt Datenpakete über eine 100 Mbit Netzwerkkarte im Livestream ohne wesentliche Verzögerungen hervorzurufen. azeti WEBProtect 3000 C Die azeti WEBProtect 3000 C stellt die Standardgröße im Bereich Web Protection dar. Einsatzbereiche sind mittlere bis größere Unternehmen mit Festverbindung oder DSL (max. ca. 250 Benutzer). azeti WEBProtect 3000 C scannt Datenpakete über eine 100 Mbit Netzwerkkarte im Livestream ohne wesentliche Verzögerungen hervorzurufen. azeti WEBProtect 7000 C Die High-End-Appliance für Large-Enterprises mit redundanter Hardwareausstattung und Leistung satt. Die azeti WEBProtect 7000 C ist das Maß der Dinge und rechtfertig Ihren Einsatz für gehobene Ansprüche. Der Unterschied zur azeti WEBProtect 3000 C ist nicht allein die Bauhöhe, sie bietet ein Vielfaches an Leistungsfähigkeit. Einsatzbereich sind große Unternehmen mit Hochbandbreiten. azeti WEBProtect 7000 C scannt Datenpakete über eine Gigabit Netzwerkkarte im Livestream ohne wesentliche Verzögerungen hervorzurufen. - Seite 4 - Copyright: azeti Networks 2009, Irrtümer & Änderungen vorbehalten
Definition eines Proxy Ein Proxy oder Proxyserver ist ein Programm, das zwischen lokale Netzwerke (LAN s) und Weitbereichs Netzwerke (WAN s) geschaltet wird und anstelle der einzelnen Rechner, Datenpakete an das WAN sendet und von dort entgegen nimmt. Ein Proxy kann die Geschwindigkeit der Verbindung steigern indem er als Cache eingesetzt wird und vom LAN oft nachgefragte Pakete (URL s) nicht jedes Mal neu anfordert. Sie können auch zur Erhöhung der Sicherheit verwendet werden indem sie als Firewall fungieren und bestimmte Netzwerkanfragen nicht weiterleiten. - Seite 5 - Copyright: azeti Networks 2009, Irrtümer & Änderungen vorbehalten
Normaler- oder transparenter Proxy? Die azeti WEBProtect kann sowohl als normaler- als auch als transparenter Proxy eingesetzt werden. Standardmäßig ist der gesamte WWW Zugriff durch azeti WEBProtect geblockt und muss erst nach und nach freigegeben bzw. konfiguriert werden. In verschiedenen Netzwerkstrukturen ist es wünschenswert, ein Umgehen des Proxy-Servers zu verhindern. Dies kann beispielsweise der Fall sein, wenn verschiedenen Anwendern eingeschränkte Internet-Ressourcen zur Verfügung stehen, deren Nutzung über einen Proxy gesteuert bzw. überwacht werden soll. Ein Proxy lässt sich häufig umgehen, indem man die Proxy-Einstellungen aus Software (wie etwa Browsern) entfernt und direkt über das Gateway des Netzwerkes auf das Internet zugreift. Für einen Anwender ist die Verbindung über einen transparenten Proxy in der Benutzung nicht von einer direkten Verbindung über ein Gateway zu unterscheiden. Alle Internetanfragen laufen mit dem normalen Proxy standardmäßig über Port 3128 wobei alle Internetanfragen des transparenten Proxy dies über Port 80 machen. Das Vorhandensein eines transparenten Proxy bietet den Vorteil, dass eine Konfiguration der Proxy-Einstellungen am einzelnen PC entfällt. Ein transparenter Proxy hat allerdings den Nachteil, dass Schadprogrammen über Port 80 ein Internetzugang zur Verfügung steht, ohne dass diese das Netz ausforschen müssen. Bei direkter Proxy Konfiguration (z.b. über Port 3128) müssen solche Programme den Zugang erst finden. Das ist zwar möglich, wird aber von Verfassern solcher Schadprogramme oft nicht gemacht. - Seite 6 - Copyright: azeti Networks 2009, Irrtümer & Änderungen vorbehalten
Allgemeine Informationen Die Netzwerkeinstellungen der azeti WEBProtect können über 2 verschiedene Wege konfiguriert werden: mit Hilfe der seriellen Schnittstelle sowie einem Terminalprogramm oder mit Hilfe eines Webbrowsers (empfohlen wird von uns dafür der Mozilla Firefox) Die Verbindung über die serielle Schnittstelle (Expertenschnittstelle) dient als Notkonsole, primär sollte ein Browser zum konfigurieren genutzt werden. Der Admin Zugriff ist bei beiden Verfahren mittels Eingabe eines Kennwortes gesichert um vor nicht autorisierten Zugriff zu schützen. Die Konfiguration des Gerätes ist mit Hilfe der Dokumentation bzw. Onlinehilfen ein Kinderspiel und kann Step-by-Step über eine komfortable GUI durchgeführt werden. Einer der Vorteile der azeti WEBProtect ist die automatische Synchronisation der Uhrzeit via NTP (Network Time Protocol, ein Protokoll zur Zeitsynchronisation zwischen Computern). Die Appliance kontaktiert automatisch die in der Liste aufgeführten Zeitserver um die genaue Uhrzeit sowie das Datum zu ermitteln. Diese Funktionalität bietet Ihnen noch genauere Ergebnisse bei Ihren Statistiken welche stündlich erstellt / gespeichert werden. Auch statische Routen können bei azeti WEBProtect definiert werden (feste Routenwahl durch manuell angelegte Routingeinträge). azeti WEBProtect erlaubt auch die Anbindung an Active Directory und LDAP, Benutzer müssen sich dann mit ihren entsprechenden Accountdaten (Benutzername und Passwort) authentifizieren um WWW Seiten aufrufen zu können. Natürlich bringt die Appliance auch eine leicht zu bedienende Backup- & Restore Funktion mit sich die sowohl über die Expertenschnittstelle als auch über den Webbrowser anzusteuern ist. azeti WEBProtect verfügt über eine integrierte Auto-Update Funktion. Nach aktivieren der Auto-Update Funktion verbindet sich die Appliance nach jedem Neustart sowie alle 3 Stunden mit unserem Feature Server. Steht ein neues Image zur Verfügung, beginnt der Download Prozess und das Image wird lokal auf der Festplatte des Gerätes abgelegt und lässt sich mit nur einem Mausklick installieren. - Seite 7 - Copyright: azeti Networks 2009, Irrtümer & Änderungen vorbehalten
Virus Control Viren erkennen bevor sie den Rechner erreichen ist das innovative Verfahren der Appliance. azeti WEBProtect scannt Dateien bereits im Downloadstream bevor diese den Rechner überhaupt erreichen. Normale Virenfilter finden Viren erst, nachdem diese schon auf der Festplatte gespeichert wurden (oder im schlimmsten Fall bereits aktiv sind und Schaden anrichten). Es werden z.b. infizierte Dateien als Archiv gepackt (ZIP- oder RAR Datei) und verteilt über Web Seiten bzw. Emails, oftmals getarnt als Sicherheitspatch oder Anti Spy Software. Die Kennwörter zum öffnen und auspacken der Archive ist der Web Seite bzw. der Email zu entnehmen. Anwender öffnen diese Archive häufig mit entsprechendem Kennwort und aktivieren so unter Umständen einen Schädling auf dem Rechner der sich über das Netzwerk weiter verteilen kann. Die Virus Control beinhaltet dafür bei Bedarf die Option passwortgeschützte Dateien direkt zu blocken was heutzutage ein sinnvolles Feature ist. Konfigurierbar sind auch die maximale Dateigröße die durchsucht wird, sowie die maximale Anzahl der Verbindungen die gleichzeitig von der azeti WEBProtect geprüft werden sollen. Ein weiteres Feature ist, bereits abgebrochene Downloads (z.b. wenn die Netzverbindung temporär ausgefallen war) fortzusetzen was bei Bedarf aktiviert werden kann. Dies kann allerdings zu einer Sicherheitslücke führen da es nicht immer möglich ist, Viren in geteilten Dateien zu entdecken. Infotexte für geblockte URL s oder Dateien lassen sich bei Bedarf zusätzlich in Deutsch und Englisch anzeigen. azeti WEBProtect verfügt über einen integrierten POP3 Virenscanner der Ihre eingehenden POP3 Emails automatisch auf Virenanhänge überprüft. Die Betreffzeile sowie der eigentliche Inhalt der virenbelasteten Email werden von azeti WEBProtect entsprechend modifiziert, wenn Sie sich die Mail mit Ihrem Emailclient runterladen. Die ursprüngliche Email (die weiterhin auf dem Server Ihres Mailanbieters liegt) bleibt in ihrem Originalzustand! Es ist möglich eine Whitelist (eine Weiße Liste oder Positivliste bezeichnet im Gegensatz zu einer Schwarzen Liste (Black List) unter anderem Personen, Firmen und Elemente, die nach Meinung der Verfasser der Liste per se vertrauenswürdig sind.) zu pflegen mit bis zu 250 Einträgen. Alle Downloads über die hier angegebenen Adressen werden nicht nach Viren überprüft. Generell tragen Sie hier z.b. Updateserver ein (z.b. den Updateserver Ihrer Antivirensoftware). Die Blacklist kann auch bis zu 250 Adressen, Domänen oder Dateitypen verwalten die nach dem Whitelistcheck abgearbeitet werden. Einmal pro Tag findet ein automatisches Update der Blacklist statt. Der Updatezyklus der Virenpattern wird automatisch alle 30 Minuten durchgeführt. - Seite 8 - Copyright: azeti Networks 2009, Irrtümer & Änderungen vorbehalten
Content Control azeti WEBProtect Content-Control beinhaltet eine Datenbank die in der Lage ist, große Teile des Internets zu katalogisieren. In diesem Modul entscheiden Sie darüber, welcher Teil des Internets an welchem Arbeitsplatz verfügbar ist. Dieses Tool versetzt Sie in die Lage, den Internetzugriff bis auf Arbeitsplatzebene zu regeln. Dabei stehen Ihnen Funktionen wie Zeitfenster und Gruppenbildung zur Verfügung. Legen Sie Regelsätze an und weisen Sie diesen Arbeitsgruppen zu. Natürlich können Sie nicht nur einen Regelsatz definieren sondern X beliebige. Sie können z.b. feste Zeitfenster für bestimmte Wochentage definieren oder Uhrzeiten die es Ihnen ermöglichen, eine genaue Eingrenzung der Internetnutzung zu konfigurieren. Die Internetnutzung lässt sich separat auch für Hostgruppen definieren, auch die Eingabe von gesamten IP Adressbereichen ist darüber problemlos möglich. Mit der ab Version 1.8.0 implementierten Authentifizierung der azeti WEBProtect können Sie die Internetnutzung auf direkt an Active Directory- bzw. LDAP Benutzer binden. Die von Ihnen erstellten Regeln werden nacheinander abgearbeitet in der von Ihnen eingestellten Reihenfolge. Die Einstellungen der zu blockenden Inhalte im WWW lassen sich einfach über vorgefertigte Kategorien einstellen. - Seite 9 - Copyright: azeti Networks 2009, Irrtümer & Änderungen vorbehalten