Unified-Threat-Management

Gefahren im Enterprise 2.0

2. Juli 2010, 12:01 Uhr | Ralf Ladner

Fortsetzung des Artikels von Teil 2

UTM inklusive Application-Firewall und Spam-Schutz

Traditionelle Firewalls sind für diese vielfältigen Web-2.0-Bedrohungen nicht die richtige Lösung, denn sie können IT-Infrastrukturen nicht angemessen schützen. Application-Firewalls hingegen leisten Deep-Packet-Inspection und überprüfen jeglichen Netzwerkverkehr umfassend. Eine Application-Firewall kann beispielsweise den YouTube-Datenverkehr erkennen und die Bandbreite für diese Anwendung mittels einer Sicherheitsrichtlinie einschränken. Diese Firewalls erkennen auch Peer-to-Peer-Anwendungen, wie beispielsweise die Plattform BitTorrent, auf der User mit Dateien handeln – wobei es sich auch um schädliche oder infizierte Files handeln kann. Eine Application-Firewall erlaubt es zudem, die Bandbreite für definierte Nutzergruppen wie das Top-Management oder auch für geschäftskritische Anwendungen wie betriebswirtschaftliche Software, CRM-Lösungen, etc. festzulegen. Für den Schutz der Anwender, die Social-Media-Sites nutzen, ist es besonders wichtig, ein mehrstufiges Sicherheitskonzept zu implementieren, da auch die Bedrohungen sehr vielfältig sein können.

An erster Stelle steht hierbei eine Application-Firewall, die den Datenverkehr von bekannten Hackern oder solchen, die als verdächtig gelten, abblockt. In einer zweiten Stufe muss der E-Mail-Verkehr umfassend geschützt werden, denn E-Mails sind eines der häufigsten Angriffsziele. Hierbei gilt es, die Inhalte darauf zu prüfen, ob es sich um Social-Hacking handeln könnte. Eine sehr gute Methode, um gegen diese Angriffe gewappnet zu sein, ist eine Lösung, die auf ein Datennetzwerk, das an Millionen von Datenpunkten bedrohungsrelevante Informationen sammelt und diese Informationen stets aktuell und rund um die Uhr Unternehmen und ihren IT-Administratoren zur Verfügung stellt, basiert. Beispielsweise nennt Sonicwall diese Sicherheitsmaßnahme »Advanced Reputation Management«. Um zu vermeiden, dass Daten und vertrauliche Informationen aus dem Unternehmen nach außen dringen, muss die IT-Abteilung Regeln festlegen.

Dies gilt auch für E-Mail-Anhänge: gefährliche Anhänge oder solche, die mit den Unternehmensrichtlinien nicht einher gehen, müssen Unternehmen ebenfalls identifizieren und abblocken können. Firewalls der neuen Generation vereinigen diese sowie zahlreiche weitere Sicherheits- und Netzwerkmanagement-Funktionen in einer einzigen Appliance. Für Administratoren bedeutet dies, dass sie die IT-Sicherheit ihres Unternehmens mit geringem Administrationsaufwand, effizient und kostengünstig gewährleisten können. Sind alle Aufgaben in einer Management- und Reporting-Lösung vereint, erhöht dies nicht nur den Schutz, sondern gewährleistet auch, dass alle Richtlinien eingehalten werden.

Sven Janssen, Country Manager Germany bei Sonicwall


  1. Gefahren im Enterprise 2.0
  2. Enterprise 2.0 –Herausforderung für die IT
  3. UTM inklusive Application-Firewall und Spam-Schutz

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu SonicWALL

Matchmaker+