SASE-Testreihe, Teil 1: Cato Networks

Security-Services aus der Cloud

6. Mai 2021, 7:00 Uhr | Christoph Lange/wg

Fortsetzung des Artikels von Teil 2

SDP für Client-Zugriffe

Die Einbindung von Heimarbeitsplätzen und mobilen Mitarbeitern ist auf mehreren Wegen möglich. Der größte Funktionsumfang steht mit Catos VPN-Client zur Verfügung, der für Windows, Linux, macOS, iOS und Android erhältlich ist. Der Anbieter unterstützt auch einen agentenlosen Software-Defined Perimeter. Benutzer greifen dabei per Web-Browser auf Catos Anwendungsportal zu und erhalten beim Login die für sie definierten Berechtigungen. Die Benutzerverwaltung lässt sich mit LDAP- und Active-Directory-Verzeichnisdiensten integrieren. Die Lösung unterstützt auch ein Single Sign-on mit Lösungen wie Azure AD, Office 365, Google oder Okta.

Anbieter zum Thema

zu Matchmaker+
303_Tested
© LANline

Um die Remote-Zugriffe zu testen, konfigurierten wir in der Cato-Konsole im VPN-Menü einen IP-Bereich für die VPN-Benutzer. Zudem legten wir einen Notebook- und einen iPhone-Benutzer an und gaben für jeden Account eine eigene E-Mail-Adresse an. Dann öffneten wir auf dem Testnotebook Catos Aktivierungs-E-Mail. Über den darin enthaltenen Download-Link installierten wir den VPN-Client. Bei der ersten Anmeldung am VPN muss der Benutzer sein Passwort und den Namen des Cato-Firmenkontos eingeben. Der VPN-Client lud anschließend automatisch seine Konfiguration aus der Cloud herunter und stellte die Verbindung zum LANline-Testnetz über den Cato-Backbone her. Bereits nach wenigen Sekunden zeigte die Management-Konsole den Notebook-VPN-Benutzer als neue Verbindung. Nachdem wir für den Notebook-Benutzer in der Cato-Konsole eine Firewall-Regel eingerichtet hatten, die den RDP-Zugriff auf den Testnetzstandort erlaubt, konnten wir uns über die VPN-Verbindung an den Test-Servern anmelden. Im nächsten Schritt richteten wir auf dem iPhone den VPN-Client ein. Das Vorgehen war weitgehend dasselbe wie mit dem Notebook, auch das iPhone verband sich auf Anhieb mit der Cato-Cloud.

Zum Abschluss konfigurierten wir in der Cato-Management-Konsole eine neue Applikation, um Fernzugriffe auf Ressourcen im LANline-Testnetz per Web-Browser zu ermöglichen. Dafür installierten wir im Testnetz auf einem Windows-IIS-Web-Server die Web-Anwendung Myrtille, die eine einfache Konsole für den Aufbau von RDP- und SSH-Verbindungen bereitstellt. Nachdem wir Myrtille in Catos Applikatonsportal hinzugefügt und die erforderlichen Firewall-Regeln konfiguriert hatten, konnten wir uns von beliebigen Rechnern aus über das Internet am Portal anmelden, auf die Myrtille-Web-Anwendung zugreifen und RDP-Verbindungen zu den Servern im LANline-Testnetz aufbauen.

Catos SASE-Lösung überzeugte im LANline-Test durch eine schnelle Inbetriebnahme der SD-WAN-Geräte an den Standorten. Die per SASE-Cloud bereitgestellten Sicherheitsfunktionen sind für alle Benutzer, Geräte und Anwendungen unabhängig vom jeweiligen Standort verfügbar. Die VPN-Konfiguration der Clients bereitete im Test keine Probleme. Auch im Applikationsportal ließ sich mit wenig Aufwand ein Browser-Zugriff auf Web-basierte Anwendungen einrichten. Die Preise für die SASE-Lösung hängen stark vom Projektumfang ab und sind deshalb nur auf Anfrage erhältlich. Die Lizenzierung richtet sich nach der benötigten WAN-Bandbreite.


  1. Security-Services aus der Cloud
  2. Zero-Trust und Single Pass
  3. SDP für Client-Zugriffe

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Cato Networks

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu Hisense Germany

Weitere Artikel zu BTB Betriebswitschaftl.-und technische Beratungsges. mbH

Weitere Artikel zu InFocus GmbH

Matchmaker+