LEISTUNGSBESCHREIBUNG QSC -Firewall



Ähnliche Dokumente
How-to: Webserver NAT. Securepoint Security System Version 2007nx

Powermanager Server- Client- Installation

Leistungsbeschreibung HessenKom SDSL Germany City

Guide DynDNS und Portforwarding

Preis- und Leistungsverzeichnis der Host Europe GmbH. WebHosting V 1.1. Stand:

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Benutzerverwaltung Business- & Company-Paket

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

FAQ. Häufige VoIP-Probleme

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

Proxyeinstellungen für Agenda-Anwendungen

Anbindung des eibport an das Internet

Kommunikations-Management

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Kurzanleitung zum Einrichten des fmail Outlook Addin

Service Level Agreement

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Anleitung Grundsetup C3 Mail & SMS Gateway V

P1Control. App für IP-Fernüberwachung Kurzbeschreibung

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Preis- und Leistungsverzeichnis der Host Europe GmbH. Professional Backup V Stand:

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Anleitung zum Online-Monitoring für Installateure

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

ANYWHERE Zugriff von externen Arbeitsplätzen

PREISLISTE QSC-INTERNET-PRODUKTE

Preis- und Leistungsverzeichnis der Host Europe GmbH. Firewalls V 1.1. Stand:

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Q-DSL office: DIE HIGHSPEED-LÖSUNG FÜR SELBSTÄNDIGE UND KLEINE UNTERNEHMEN

Karten-Freischaltung mit dem UNLOCK MANAGER

Preis- und Leistungsverzeichnis der Host Europe GmbH. Loadbalancer V 1.1. Stand:

Volksbank Oelde-Ennigerloh-Neubeckum eg

Kapitel I: Registrierung im Portal

Virtual Private Network

united hoster GmbH Preis- und Leistungsverzeichnis Support

Preis- und Leistungsverzeichnis der Host Europe GmbH. Loadbalancer V 1.3. Stand:

Firewalls für Lexware Info Service konfigurieren

HTBVIEWER INBETRIEBNAHME

System-Update Addendum

SharePoint Demonstration

Wie richte ich ein -Konto (Postfach) in Outlook 2000/2003 ein?

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Handbuch Synology-Server Einrichten / Firewall

Multiplayer Anweisungen

Installationshilfe DSL unter MAC OS X

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

ISA Server 2004 Einzelner Netzwerkadapater

Technische Grundlagen von Internetzugängen

Wireless Installationshandbuch

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:

Aktivieren von Onlinediensten im Volume Licensing Service Center

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.0. Stand:

Einrichten eines Microsoft Exchange-Account auf einem Android-System

Root-Server für anspruchsvolle Lösungen

Schnellstart. MX510 ohne mdex Dienstleistung

PREISLISTE QSC-INTERNET-PRODUKTE

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Spamfilter einrichten

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter ISAP AG. All rights reserved.

PROFIS Software Lösungen

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.

Einrichtung des GfT Leitsystems für GPRS Verbindungen

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.

Kurzanleitung: -Scannen

Lizenzierung von System Center 2012

6. SLA (Leistungsgruppen)

Leistungsbeschreibung für den Dienst - Service des Landesportals Sachsen-Anhalt

NAS 224 Externer Zugang manuelle Konfiguration

Anleitung zur Nutzung des SharePort Utility

4 Assistent "Erste Schritte"

Gesetzesänderungen «Nominee», Entwurf

Was ist sigmail.de? Sigmail ist der -Server auf www. signaturportal.de. Eine Adresse auf signaturportal.de lautet

Vertrag über die Betreuung und Beratung eines EDV-Netzwerkes

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Gesetzliche Aufbewahrungspflicht für s

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Preis- und Leistungsverzeichnis der Host Europe GmbH. WebServer Basic 5 V 1.0. Stand:

Mediumwechsel - VR-NetWorld Software

Wichtiger Hinweis zur Produktlizensierung!

HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN

Installation des COM Port Redirectors

Firewalls für Lexware Info Service konfigurieren

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

WEKA Handwerksbüro PS Mehrplatzinstallation

Anleitung zur Einrichtung Ihres SIP-Accounts mit einer AVM FritzBox 7390 Inhalt

Panda GateDefender eseries Inhaltsfilter (Webfilter) How-To

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

SynServer. Erstklassige Infrastruktur für Ihre Systeme Server Housing/CoLocation Services

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

Termin-Umfragen mit Doodle

Preis- und Leistungsverzeichnis der Host Europe GmbH. Private Cloud Server V 1.1. Stand:

Lizenzen auschecken. Was ist zu tun?

Step by Step Webserver unter Windows Server von Christian Bartl

Samsung i900 OMNIA Route 66 Aktivierung

Transkript:

Die QSC AG bietet Unternehmen und professionellen Anwendern mit dem Produkt eine netzbasierte Firewall-Lösung, die eine funktionale Erweiterung zu Q-DSL -Internetzugängen darstellt. Mit wird die Internetanbindung eines bestehenden Q-DSL -Kunden nach dem jeweiligen Stand der Technik gegen Angriffe abgesichert. Da netzbasiert im QSC-Backbone implementiert ist, ist keine weitere Hardware-Installation auf Kundenseite nötig. Die Bestellung und Aktivierung des Produktes erfolgt online durch den Kunden über die QSC-Benutzerkonsole myqsc oder via Formular. Der Kunde kann zwischen mehreren Firewall-Profilen wählen und jeweils genau eines dieser Firewall-Profile aktivieren bzw. deaktivieren. Diese Firewall-Profile werden hierfür von der QSC AG fest vordefiniert und regelmäßig überprüft. Zusätzlich kann der Kunde die Profile durch von QSC definierte Regeln ergänzen. Dem Kunden wird ein Funktionstest und ein Reporting zur Verfügung gestellt. Um diese Leistungsbeschreibungen vollständig verstehen zu können, sind fundierte Kenntnisse der Informations- und Telekommunikationstechnik erforderlich! Für Erläuterungen steht das Kundenmanagement der QSC gern zur Verfügung. Für die Administration der Firewall sind Netzwerkgrundkenntnisse erforderlich. 1 Produktdefinition SICHERHEITSMECHANISMEN BEI : Die QSC AG setzt im Produkt unterschiedliche Mechanismen zur Absicherung des Kundennetzwerkes ein. Neben den in den Q-DSL -Internetzugängen schon implementierten Features Network Adress Translation (NAT) und ATM-Tunneling werden nachfolgend beschriebene Firewall-Mechanismen eingesetzt: State-aware-Packetfiltering: Filterung des IP-Datenverkehrs vor der Weitergabe in Richtung Internet bzw. in Richtung des Kundennetzwerkes. Hierbei werden neben der Absender-/ Empfängeradresse, dem Dienst und der genutzten Port-Nummer auch der Zustand der aktuellen IP-Verbindung sowie weitere Dienstinformationen ausgewertet. Antispoofing: Schutzmaßnahme gegen Angriffe, die auf der Fälschung von IP-Adressen basieren. Denial-of-Service-Schutz: Schutzmaßnahmen gegen bekannte Denial-of-Service- (DoS-) Attacken. AUSWAHLMÖGLICHKEITEN DES FIREWALL-PROFILS Die QSC AG definiert eine Anzahl entsprechender Firewall-Profile, die auf bestimmte Nutzergruppen bzw. auf ein bestimmtes Nutzungsverhalten zugeschnitten sind und aus denen der Kunde das für ihn geeignete Firewall-Profil auswählen kann. Die verschiedenen Security-Profile bauen aufeinander auf, so enthält z.b. ein Profil mit Streaming-Diensten auch das Web-Profil. Die Sicherheit der Firewall-Profile vermindert sich, je mehr Dienste freigeschaltet sind. Web-Profil (Freischaltung der Internet-Basisdienste) Streaming-Profil (zusätzliche Freischaltung gebräuchlicher Media- und Streaming-Dienste) Remote-Profil (zusätzliche Freischaltung typischer Fernwartungsprotokolle) One-Way-Profil (Freischaltung aller ausgehenden Dienste, nur Inbound-Filterung) LB-QSC-Firewall-2-0807.doc Seite 1/5

Die QSC AG passt die Anzahl bzw. die Inhalte der vordefinierten Firewall-Profile entsprechend den aktuellen Kundenanforderungen an. Veränderungen an bestehenden Firewall-Profilen werden dem - Kunden vorab mitgeteilt. Die zur Verfügung stehenden Firewall-Profile können detailliert beschrieben über die QSC-Benutzerkonsole myqsc und im Internetauftritt der QSC AG eingesehen werden. Folgende Merkmale gelten uneingeschränkt für alle Firewall-Profile: Alle beschriebenen Firewall-Profile sind generell Outbound-Profile (d. h. vom Kunden ins Internet wirksam). Sämtliche Verbindungen werden statusabhängig behandelt. Notwendige Netzwerkkontrollprotokolle (ICMP-Ping) sind vom Kunden ins Internet freigeschaltet. Management-Verkehr (ping, telnet, tftp, snmp) vom QSC-Backbone zum Q-DSL -Router des Kunden ist zugelassen. Vom Internet eingehende Authentifizierungsanfragen (Ident, TCP-Port 113) werden zurückgewiesen (standardmäßig werden ungültige Datenpakete verworfen). Individuelle Regeln: Zusätzlich zu den Firewall-Profilen hat der Kunde die Möglichkeit, individuelle Regeln für den Inbound-Traffic zu aktivieren. QSC bietet Dienste wie z. B. eigene Server (Webserver, E-Mailserver, etc.) für Zugriffe vom Internet auf das Kunden-Netzwerk an. Die Definition der Regeln erfolgt auf Basis der jeweils zur Verfügung stehenden IP- Adressen. Auf der Dienste-Ebene kann die Freischaltung vordefinierter Dienste erfolgen. Es sind folgende Optionen möglich: Auswahl eines Dienstes (Webserver, E-Mailserver, etc.). Die entsprechenden Ports werden automatisiert zugeordnet. Auswahl einer zugewiesener IP-Adresse. Die QSC AG erweitert die Anzahl bzw. die Inhalte der zur Auswahl stehenden Dienste entsprechend den aktuellen Kundenanforderungen. Die zur Verfügung stehenden Dienste können über die QSC- Benutzerkonsole myqsc eingesehen werden. Abhängig von der Komplexität des vom Kunden gewählten Profils, ist die Anzahl der individuellen Regeln begrenzt. Der Kunde wird über die Anzahl der zur Verfügung stehende Regeln durch die Webschnittstelle in Echtzeit informiert. Wichtig: Die individuellen Regeln ergänzen die Regeln des ausgewählten Firewallprofils. Aktivierung von Firewall-Änderungen: Sowohl eine Firewallprofil-Änderung als auch eine individuelle Regeländerung wird erst nach einer kurzen Trennung der Verbindung aktiv. LB-QSC-Firewall-2-0807.doc Seite 2/5

Der Kunde kann die Verbindung direkt nach einer Regeländerung oder innerhalb der nächsten 24 Stunden trennen, um keine Geschäftsprozesse zu beeinträchtigen. Der Zeitpunkt kann in fest definierten Schritten ausgewählt werden. Funktionsprüfung: Die QSC AG bietet dem Kunden eine Funktionsprüfung. Der Funktionstest wird in Form eines Portscans dürchgeführt. Die Funktionsprüfung wird nach der Aktivierung des aktuellen Regelsatzes durchgeführt und dem Kunden via E-Mail zur Verfügung gestellt. Reporting bietet ein detailliertes Reporting. Es werden folgende Kennwerte angezeigt: 1. Volumen Informationen über das gesamte Daten-Volumen, das die Firewall passiert hat. 1.1. Tabelle: Übertragenes Volumen gesamt Das Volumen aufgeteilt nach Up-, Downstream- und Gesamt-Volumen (Summen und Anteile). 1.2. Grafik: Übertragenes Volumen nach Tageszeit Für jede Stunde des Tages das übertragene Volumen aufgeteilt nach Up- und Downstream. 1.3. Tabelle: Übertragendes Volumen nach Tageszeit Die Information aus der Grafik 1.2. als Tabelle beinhaltet für jede Stunde des Tages das übertragene Volumen (Summe und Anteile), ebenfalls nach Up- und Downstream aufgeteilt. 2. Protokolle Das übertragende Volumen in Abhängigkeit der dabei verwendeten Ports, bzw. Protokolle. Diese Informationen erlauben Rückschluss auf die verwendeten Dienste. 2.1. Grafik: Übertragungsvolumen nach Protokoll Monatsübersicht mit den Werten der einzelnen Tage. Die drei am häufigsten verwendeten Protokolle werden einzeln, farblich herausgestellt. LB-QSC-Firewall-2-0807.doc Seite 3/5

2.2. Tabelle: Die Zehn am häufigsten verwendeten Protokolle Die Summen und Anteile der zehn Ports, die am häufigsten verwendet wurden. Well Known Ports werden dabei zu den jeweiligen Protokollen aufgeschlüsselt. 2.3. Grafik: Up- & Downstream nach Protokollen Anteile der übertragenen Protokolle nach Up- und Downstream aufgeteilt. Nur die am häufigsten verwendeten Protokolle werden dargestellt, die anderen werden in einer Restkategorie zusammengefasst. 3. Regeln & Sicherheit Information zu den Sicherheitsfunktionen der Firewall Grafik: Events Aufgrund des zugrundeliegende Regelwerkes bewertet die Firewall den gesamten Datenverkehr und beurteilt die einzelnen Transaktionen oder Ereignisse als erlaubt (permit) oder verboten (deny). Aufgrund dieser Beurteilung lässt die Firewall die Transaktion passieren oder blockt die Anfrage ab. Jeder dieser Vorgänge wird als Event bezeichnet. Das Reporting ist jederzeit via myqsc einsehbar. Die QSC AG verwendet bekannte und bewährte Hard- und Software, die regelmäßig aktualisiert wird. Dennoch kann die QSC AG einen erfolgreichen Angriff nicht ausschließen. Dies liegt daran, dass es immer eine gewisse Zeitspanne zwischen dem Auftreten einer neuen Angriffsmethode und der Reaktion darauf gibt. 2 Vertragslaufzeit Der Vertrag ist täglich zum nächsten Werktag kündbar, nicht jedoch vor Ablauf einer Mindestvertragslaufzeit von einem Monat. 3 Netzmanagement und Service Das Netzwerk der QSC AG wird im Network Operation Center (NOC) der QSC AG an 365 Tagen im Jahr, 24 Stunden täglich überwacht. Die Endkundenverfügbarkeit entspricht der des zugrunde liegenden Datendienstes. Geplante und / oder dem Kunden mitgeteilte Wartungsarbeiten, Behinderungen des Zugangs zur Kundenlokation im Fehlerfall, Zeitverluste, die nicht von der QSC AG verschuldet sind sowie Zeitverluste durch Verzögerungen bei der Entstörung, für die der Kunde verantwortlich ist, gehen nicht in die Berechnung der Verfügbarkeit ein. LB-QSC-Firewall-2-0807.doc Seite 4/5

4 Service und Entstörung Die QSC AG beseitigt Störungen ihrer technischen Einrichtungen im Rahmen der technischen und betrieblichen Möglichkeiten unverzüglich. Annahme von Störungsmeldungen Die QSC AG nimmt Störungsmeldungen des Kunden täglich von 00:00 bis 24:00 Uhr entgegen. Der Kundenservice ist für den Kunden wie folgt erreichbar: Täglich 00:00-24:00 Uhr Tel.: 0800 77 22 375 E-Mail-Adresse: business-support@qsc.de 5 Wartungsarbeiten Zur Optimierung und Leistungssteigerung des Netzes sieht die QSC AG Wartungsfenster vor. Diese liegen im Regelfall in der Nacht von Samstag auf Sonntag zwischen 02:00 und 06:00 Uhr. Zur schnellen notwendigen Entstörung von Systemen bei akuten Problemen im Netzwerk kann die QSC AG Reparaturfenster auch außerhalb der üblichen Wartungsfenster vorsehen. Sollte ein solches Wartungsfenster von der QSC AG in Anspruch genommen werden, so werden die betroffenen Kunden in der Regel fünf Kalendertage im Voraus informiert. Während der Wartungszeit können die technischen Einrichtungen im notwendigen Umfang außer Betrieb genommen werden. LB-QSC-Firewall-2-0807.doc Seite 5/5