Aktuelle Security-Appliances bieten einen umfangreichen Schutz für ITK-Netze. In den Real-World Labs musste eine Auswahl an UTM-Lösungen zeigen, wie sie für die notwendige Sicherheit sorgen kann. Im zweiten Teil des Test nahm Network Computing Geräte von Securepoint, Telco Tech und Zyxel unter die Lupe.
UTM-Appliances sind die digitalen Torwächter für moderne Unternehmen. Hinter dem Begriff Unified-Threat-Management steht der Anspruch, einen universellen Schutz vor allen Bedrohungen aus dem Netz zu bieten.
Folglich vereint eine solche Box Funktionen wie Firewall, VPN, IDS/IPS, Anti-Virus, Content-Filter oder Anti-Spam. Im Zeitalter von Unified-Communications sollen diese digitalen Torwächter natürlich die notwendigen Bandbreiten zur Verfügung stellen und auch Quality-of-Service bieten.
Wie gut solche Systeme diese Anforderungen erfüllen, zeigt ein Vergleichstest in den Real-World Labs von Network Computing an der Fachhochschule Stralsund. Getestet wurden die UTM-Appliances auf ihre Tauglichkeit für den umfassenden Schutz von Unternehmensnetzen.
Folgende Geräte nahmen an dem Test teil: Clavisters »SG3210«, Funkwerks »Packetalarm UTM2500«, Gateprotects »GPX 800«, Securepoints »RC300«, Telco Techs »LiSS 3000« sowie Zyxels »ZyWALL USG-300«.
Im ersten Teil des Beitrages untersuchte Network Computing die Geräte von Clavister, Funkwerk und Gateprotect. Nun folgen die Systeme von Securepoint, Telco Tech und Zyxel.
Securepoints RC300 ist eine IT-Security-Appliance für kleine und mittlere Unternehmen mit bis zu 100 Anwendern. Sie soll sich mit ihrem 19-Zoll-Format in professionelle Rechenzentrumsumgebungen einfügen. Der Hersteller möchte mit der Lösung eine umfassende Network-, Web- und Mail-Sicherheit mittels einer intuitiv zu bedienenden Benutzerschnittstelle sicherstellen.
Die UTM-Appliance Securepoint RC300 ist für Unternhmen mit 50 bis 100 Netzwerk-Nutzern ausgelegt.
Securepoint empfiehlt eine User-Anzahl von 50 bis 100. Den Firewall-Durchsatz gibt die Firma mit 400 MBits/s an, den VPN-Durchsatz mit 195 MBit/s.
Die Liste der Funktionen der RC300 ist lang. So verfügt die Appliance über eine Stateful-Inspection-Firewall, eine Application-Layer-Firewall, Virenscanner, Spam-Filter, Content-Filter, ein VPN-Gateway sowie Intrusion-Detection/Prevention und Bonding/Trunking.
Hinzu kommen Funktionen wie Quality-of-Service, Authentifizierung, SIP-, VoIP- und VNC-Support, Multi-Path-Routing, Hochverfügbarkeit, ein X509-Zertifikatsserver sowie Reporting- und Logserver.
Telco Techs Liss-3000 lässt sich nach Angaben des Herstellers problemlos in nahezu jede IT-Umgebung integrieren und zeichnet sich durch eine hohe Performance, Multifunktionalität und universelle Einsatzmöglichkeiten aus.
Auch die Liss-3000 vereint zahlreiche Funktionen in einer Box. Hierzu gehören ein zentrales IP-Gateway, eine mehrstufige Firewall, VPN-Gateway, Proxy-Server für Antivirus, Spam und Content-Filter.
Als Besonderheiten des 19-Zoll-Geräts nennt der Hersteller Policy-Based-Routing, Bridging/Routing, umfangreiche Diagnosemöglichkeiten und das zentrale Management.
Bei der Zywall-USG-300 von Zyxel handelt es sich nach Herstellerangaben um ein Unified-Security-Gateway, das umfassende und maßgeschneiderte Sicherheitsfunktionen auf Unternehmensniveau für kleine und mittelgroße Unternehmen bietet. Integriert ist sowohl ein IPSec-VPN als auch SSL-VPN.
Einen weiteren Vorteil sieht der Hersteller in der Integration einer benutzerfreundlichen Zugriffssteuerung, die eingehenden und ausgehenden Traffic reguliert und zum Schutz der Netzwerkressourcen eingesetzt werden kann.
Die USG-300 bietet laut Zyxel Multi-Layer-Schutz für sicherheitskritische Unternehmensfelder. Dank eines integrierten Sicherheits-Co-Prozessors ist die USG-300 in der Lage, auch bei hoher Netzwerkbelastung »unerschütterliche und zuverlässige Performance« zu bieten.
Zusätzlich soll das IDP-Feature (Intrusion Detection and Prevention) Angriffe erkennen und Maßnahmen gegen bösartige oder verdächtige Aktivitäten treffen. Die signaturbasierte IDP-Engine ist in der Lage, Protokoll- oder Traffic-Anomalien zu erkennen und durch den Abgleich von Verhaltensmustern vor Attacken auf Anwendungsebene zu schützen.