Beobachtet auch Nutzer im Netzwerk

Im Test: Snort als Basis für umfangreiches Threat-Management

15. Juli 2009, 11:23 Uhr | Werner Veith

Fortsetzung des Artikels von Teil 2

Fazit

Unter »Analysis and Reporting« bietet das System eine Tonne von Informationen, und durch Auswahl der IPS-Option erhält der Benutzer eine kategorisierte Liste alle Intrusion-Ereignisse. Impact-Icons kennzeichnen den Schweregrad jedes Ereignisses. Wählt der Benutzer ein Icon aus, reduziert sich die Liste auf Ereignisse mit genau diesem Schweregrad. Dadurch ist es sehr einfach, die Ereignisse zu sehen, die eine Bedrohung darstellen. Für jedes Ereignis zeigt 3D-System die Quell- und Zielsysteme und deren verknüpfte Benutzer. Durch weitere Selektionen lassen sich spezifische Angriffsdetails abrufen.

Snort erledigt die Paketdekodierung und -inspektion. Benutzer sehen unmittelbar, welche Regeln durch eine Attacke aktiviert wurden. Umfangreiche Berichte stehen zur Verfügung. Analytiker werden sich vielleicht darüber freuen, dass Sourcefire für die Regeln auch den Source-Code mitliefert. RNA sammelt durch passives Monitoring des Netzwerkverkehrs viele Details zu Host-Systemen. Sie sind ebenfalls über die DC-Konsole abrufbar.

3D-System ist nicht nur ein hervorragendes IPS. Das Produkt sammelt auch bemerkenswert viele Informationen über interne und externe Systeme.

Produkt: »3D System 4.8«

Hersteller: Sourcefire

Charakteristik: Netzwerk-Security-Appliance

Preis: ab 4995 Dollar

Web: www.sourcefire.com/

+ Einfaches Deployment

+ Web-Konsole der Defence-Center-Appliance

+ Umfang der gesammelten Informationen


  1. Im Test: Snort als Basis für umfangreiches Threat-Management
  2. Im Test: Snort als Basis für umfangreiches Threat-Management (Fortsetzung)
  3. Fazit

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+