Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere



Ähnliche Dokumente
Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Sichere Freigabe und Kommunikation

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung

Clean Wireless. So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Der einfache Weg zu Sicherheit

Next-Generation Firewall

Sicherheit im IT - Netzwerk

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Avira Support Collector. Kurzanleitung

ANYWHERE Zugriff von externen Arbeitsplätzen

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Test zur Bereitschaft für die Cloud

Technical Note ewon über DSL & VPN mit einander verbinden

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Adressen der BA Leipzig

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

Guide DynDNS und Portforwarding

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

DynDNS Router Betrieb

Konzentration auf das. Wesentliche.

Powerline 500- Heimnetzwerkadapter (PL500)

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

UpToNet DMS Posteingang

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Wie erreiche ich was?

Norton Internet Security

Übung - Konfigurieren einer Windows 7-Firewall

Anleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone )

Die richtige Kommunikation für Ihr Unternehmen

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN

OPplus Document Capture

SharePoint Portal für eine effiziente Zusammenarbeit

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Informationen als Leistung

Formular»Fragenkatalog BIM-Server«

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Einfaches und rechtssicheres Kunden-WLAN

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Anleitung für Mobildruck und -scan aus Brother iprint&scan (ios)

Updatehinweise für die Version forma 5.5.5

Übung - Konfigurieren einer Windows Vista-Firewall

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. Bachstraße 47, 3580 Mödring

Managed on-premise Cloud for SAP Solutions

Internet Explorer Version 6

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

IBM Lotus Foundations. Hallo, dürfen wir Ihnen Ihren neuen IT-Mitarbeiter vorstellen? Ihr Nutzen auf einen Blick:

Inhaltverzeichnis 1 Einführung Zugang zu den Unifr Servern Zugang zu den Druckern Nützliche Links... 6

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Leichte-Sprache-Bilder

Anlegen eines DLRG Accounts

Parallels Mac Management 3.5

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk

Xesar. Die vielfältige Sicherheitslösung

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

EIDAMO Webshop-Lösung - White Paper

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Adressen und Kontaktinformationen

Avira Server Security Produktupdates. Best Practice

Strategie & Kommunikation. Trainingsunterlagen TYPO3 Version 4.3: News Stand

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1

Kunde Online. Ihr Leitfaden für die ersten Schritte mit dem neuen System

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network

Sophos Complete Security

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Bedienungsanleitung CAD-KAS Reklamationserfassung. Einen neuen Datensatz anlegen. Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen.

CDN services sicherheit. Deutsche Telekom AG

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Anleitung zum School Education Gateway

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Anbindung des eibport an das Internet

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

Tutorial Moodle 2 globale Gruppen bzw. Kohorten

Outlook Vorlagen/Templates

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

SIP Konfiguration in ALERT

HEXAGON METROLOGY IHR PARTNER FÜR MESSDIENSTLEISTUNGEN

Transkript:

Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden 2 Nicht alle DPI-Lösungen sind gleich 3 Mehr Kerne für mehr Leistung 4 Multicore ist die beste Plattform für RFDPI 5 Fazit 6

Netzwerksicherheit wird immer komplexer Die Netzwerkkommunikation beschränkt sich nicht mehr ausschließlich auf Anwendungen zum Speichern und Weiterleiten, wie z. B. E-Mail. Heute geht es um Echtzeit- Zusammenarbeit, Web 2.0-Anwendungen, Instant Messaging-Dienste (IM), Peer-to-Peer-(P2P)-Anwendungen, Voice over IP (VoIP), Streaming Media und Telekonferenzen. Doch jede dieser Anwendungen kann Ihr Netzwerk einer potenziellen Bedrohung aussetzen. In der Firewall-Technologie geht der Trend zum Unified Threat Management (UTM). UTM wehrt nicht nur Eindringversuche ab, sondern bietet außerdem Content Filtering, verhindert Datenlecks, unterstützt Intrusion Detection und bietet Schutz vor Malware. Im Gegensatz zu anderen Lösungen, die aus mehreren Einzelprodukten bestehen, lässt sich UTM einfach implementieren, verwalten und aktualisieren. Eine unkomplizierte Lösung, die Kosten spart. Moderne Sicherheit setzt auf Unified Threat Management. 1

UTM ist am effizientesten, wenn ganze Pakete gescannt werden Bei herkömmlichen Stateful Packet Inspection-Produkten kann es passieren, dass Bedrohungen durchgelassen werden und in Ihr Netzwerk gelangen. Stateful-Lösungen scannen nur den Paket-Header, so dass Bedrohungen im Datenteil der Pakete unerkannt bleiben. Ein vollständiger Schutz vor allen internen und externen Bedrohungen ist aber nur gewährleistet, wenn der gesamte Verkehr über jedes Protokoll und jeden Port gescannt wird. Reassembly-free Packet-Scan UTM-Lösungen mit Deep Packet Inspection (DPI) prüfen nicht nur das gesamte Paket, sondern auch jedes einzelne Paket. DPI bietet den besten Schutz, kann aber auch den Netzwerkdurchsatz herabsetzen. Um die DPI- Geschwindigkeitsbarriere zu durchbrechen, hat SonicWALL eine patentierte Echtzeit-DPI-Technologie namens Reassembly-free Deep Packet Inspection (RFDPI ) entwickelt, die Pakete vollständig scannt. Eingehender Datenverkehr Prüfdauer Reassembly-free Packet-Scan ohne Proxy oder Einschränkungen bei der Größe des Inhalts RFDPI prüft 100 % des Netzwerkverkehrs Stateful Inspection nur 2 %. Prüfkapazität Ausgehender Datenverkehr 2

Nicht alle DPI-Lösungen sind gleich SonicWALL RFDPI kann sämtliche Dateigrößen ohne Einschränkung sowie unbegrenzt viele Netzwerkverbindungen in Echtzeit scannen. Im Gegensatz zu anderen DPI-Verfahren muss RFDPI den Datenverkehr nicht zwischenspeichern. Bei hoher Auslastung sind Administratoren in solchen Fällen gezwungen, Teile des Datenverkehrs ungeprüft zu lassen oder den gesamten Datenverkehr zu blockieren, selbst reguläre Geschäftskommunikation. Mit RFDPI gibt es weder Größenbeschränkungen bei herunterladbaren Dateien noch bei der Anzahl der Benutzer, die gleichzeitig geschützt werden. SonicWALL RFDPI ist auf skalierbares Echtzeit-UTM ausgelegt 3

Mehr Kerne für mehr Leistung Die Multicore-Architektur bietet maximale Leistung und Skalierbarkeit bei minimalem Stromverbrauch. Möglich wird dies durch die Kombination von anwendungsspezifischer Hardwarebeschleunigung mit einer hochleistungsfähigen Multicore-- Architektur. Das Ergebnis sind leistungsstarke, effiziente Lösungen zur Verarbeitung von Paketen, Inhalten und Sicherheitsfunktionen. Im Vergleich zu anderen Systemen sind die Multicore-Architekturen wesentlich effizienter und verbrauchen deutlich weniger Strom. UTM-Lastverteilung Eingehender Datenverkehr Multiprozessor-Kern mit Deep Packet Inspection Deep Packet Inspection-Architektur Firewall Gateway Anti-Virus Anti-Spyware Prüfleistung Intrusion Prevention Content Filtering Anwendungskontrolle Clean VPN Ausgehender Datenverkehr Multicore-en sind effizienter und weniger komplex 4

Multicore ist die beste Plattform für RFDPI Multicore-RFDPI ist der Grundstein SonicWALL RFDPI wurde speziell für Multicore-Hardware entwickelt, um die Paketprüfung auf alle CPU-Kerne zu verteilen und eine extrem schnelle Parallelverarbeitung zu erreichen. Bei einer Multicore-Architektur werden die Netzwerkpakete von den CPUs gleichzeitig verarbeitet, so dass die zyklen optimal ausgenutzt werden. Im Vergleich zu anderen DPI-Verfahren liefert dieser Ansatz eine wesentlich höhere Skalierbarkeit und mehr Leistung. Die RFDPI-Technologie stellt bei der Netzwerkprüfung hohe Anforderungen an die Performance. Einzelprozessorund ASIC-Lösungen haben nicht genügend Leistung, um die immer komplexeren Bedrohungen von innerhalb und außerhalb des Netzwerkrands in Echtzeit abzuwehren. Multicore-Architekturen dagegen liefern im Vergleich zu herkömmlichen Netzwerksicherheitslösungen, die auf Standard- oder ASIC-en beruhen, wesentlich mehr Leistung, sind besser skalierbar und arbeiten energieeffizienter. für moderne High-Performance-Netzwerksicherheit 5

Fazit Da die SonicWALL Network Security Appliances (NSA) Unified Threat Management (UTM) und Echtzeit Deep Packet Inspection mit einer Multicore-Architektur kombinieren, lassen sie herkömmliche Lösungen bei der Performance weit hinter sich zurück. SonicWALL hat sich durch seine innovativen, kostengünstigen und zuverlässigen High Performance-Lösungen als einer der weltweit führenden Anbieter von UTM-Sicherheitslösungen etabliert. SonicWALL NSA bietet Schutz vor Netzwerkangriffen, verbessert die Produktivität und Effizienz, vereinfacht die Verwaltung und senkt die TCO für Netzwerksicherheit. 6

Wie erhalte ich weitere Informationen? Laden Sie das Whitepaper Die Vorteile einer Multicore-Architektur in Network Security Appliances herunter: www.sonicwall.com/whitepaper Hören Sie sich folgenden Webcast an: www.sonicwall.com/us/9778.html Lassen Sie sich unseren SonicWALL-Newsletter zuschicken: http://forms.sonicwall.com/forms/subscription_na Wenn Sie uns Feedback zu diesem E-Book, anderen E-Books oder Whitepapers von SonicWALL geben möchten, senden Sie eine E-Mail an folgende Adresse: feedback@sonicwall.com. Über SonicWALL Als führender IT-Sicherheitsanbieter sorgt SonicWALL mit seinen intelligenten und dynamischen Service-, Software- und Hardware-Lösungen für den reibungslosen Betrieb von High-Performance-Unternehmensnetzen und senkt nicht nur die Risiken und Kosten, sondern auch die Komplexität. Weitere Informationen erhalten Sie auf unserer Website unter www.sonicwall.com/de. 2008 SonicWALL, das SonicWALL-Logo und Protection at the Speed of Business sind eingetragene Marken von SonicWALL, Inc. Alle anderen hier erwähnten Produktnamen sind Eigentum der jeweiligen Inhaber. Änderung technischer Daten und Produktbeschreibungen ohne vorherige Ankündigung vorbehalten. 09/08 SW 435