Sicherheitslösungen: Die interessantesten Security-Produkte der RSA-Konferenz 2010

In der vergangenen Woche fand in San Francisco die renommierte RSA-Sicherheitskonferenz statt. Wir haben zusammen mit den Kollegen von Channelweb.com zwölf Security-Lösungen zusammengetragen, die besonders interessant sind.

Astaro: Remote Ethernet Device (RED)

Astaro RED 10 ist eine Appliance, die ein Unified-Threat-Management (UTM) für Außenstellen bereitstellt. Das Gerät soll im April auf den Markt kommen. Es lässt sich laut Hersteller in zwei Minuten installieren.

Schutzwall für Außenstellen: Astaro RED 10.

Verwalten lässt es sich von der Firmenzentrale aus. Die Voraussetzung: Dort ist ein Astaro Security Gateway vorhanden. Alle Ethernet-Daten, die von und zur Außenstelle oder dem Home-Office laufen, werden auf Schadsoftware und andere Malware hin untersucht. Die Appliance verbessert somit den Schutz von Außenstellen, ohne dass der Administrationsaufwand steigt.

Barracuda Networks: NG Firewall

Die Firewall von Barracuda Networks erlaubt es, Datenverkehr bis hin auf Anwendungsebene (Layer 7) zu analysieren. Zusätzlich integriert sind klassische Funktionen wie Schutz vor Viren, Spam-E-Mails und anderen Schadprogrammen, ebenso eine Network-Access-Control (NAC).

In sieben Versionen zu haben: Die NG Firewall von Barracuda Networks.

Der Hersteller bietet die NG Firewall in sieben Varianten an (F10 bis F900). Sie unterstützen 8000 bis 500.000 Concurrent Sessions und kosten zwischen rund 600 und 40.000 Dollar. Absichern lassen sich alle Arten von Verbindungen, von kabelgestützten LAN-Connections über WLANs bis hin zu Breitbandnetzen und Mobilfunk-Ports.

CA: Access Control 12.5

Mit CA Access Control 12.5 wird ein Problem gelöst, das in den meisten Firmen vorhanden ist: die lückenhafte Kontrolle von IT-Usern mit speziellen Rechten, etwa IT-Managern.

Kontrolle für den Kontrolleur: Mit CA Access Control lassen sich die Rechte privilegierter IT-User managen.

Die Lösung von CA legt fest, was solche privilegierten Nutzer dürfen, etwa auf welche Systeme und Daten sie Zugriff haben. Alle Änderungen werden mitprotokolliert und stehen für eine spätere Auswertung zur Verfügung.

Übersicht