Schwerpunkte

Security-Event-Konsolidierung

Drei Schritte zum sicheren Netzwerk

18. März 2009, 14:35 Uhr   |  Werner Veith | Kommentar(e)

Drei Schritte zum sicheren Netzwerk

Mit Hilfe ihrer Security-Lösung »IntraPROTECTOR« will Renovatio in drei Schritten das interne Netzwerk eines Unternehmens sichern. Wesentliche Elemente sind Network-Access-Control und ein zentrales Sicherheitsmanagement.

Das Netzwerk verändert sich: Wireless-LAN kommt hinzu oder Unternehmen setzen VoIP ein. Mitarbeiter greifen remote auch auf das Unternehmensnetz oder setzen mobile Geräte ein. Für Renovatio ist es daher wichtig nicht nur die IT-Infrastruktur, sondern auch die einzelnen Netzwerkzugänge abzusichern. Deshalb will das Unternehmen Firmen helfen in drei Schritten, ihr Netzwerk zu schützen: Inventarisierung, Network-Access-Control aktivieren und das Netzwerk absichern. Basis ist dabei Renovatios Security-Lösung »IntraPROTECTOR«.

Im ersten Schritt wird die IT-Infrastruktur automatisch inventarisiert. Das Ergebnis ist einmal eine Topologie des Netzes mit allen aktiven Komponenten und Standard-Schnittstellen. Anschließend wird Network-Access-Control aktiviert: Alle Systeme müssen sich dann beim Zugriff über einen Netzwerk-Port authentifizieren. Als dritter Schritt kommt ein zentrales Security-Management zum Einsatz. Analyse-Module helfen, interne Angriffe und Sicherheitsereignisse zu erkennen und zu verhindern.

Intraprotector stellt dazu Network-Access-Control bereit. Fallen beim Monitoring von Netzwerk-Protokollen etwa Anomalien auf, kann das Alarm-Center anhand entsprechender Policies Maßnahmen ergreifen. Weiter sammelt das System auch die Sicherheitsmeldungen anderer Security-Lösungen ein und konvertiert sie in das IDMEF-Format (Intrusion-Detection-Message-Exchange-Format). Dadurch erscheinen alle Events an einer Stelle. Reports geben eine Übersicht über vergangene Vorfälle und eventuelle Maßnahmen dagegen.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Thema der Woche: Unified-Threat-Management, Teil 2
Thema der Woche: IT-Sicherheit bei Unified-Communications & Collaboration, Teil 1
Thema der Woche: IT-Sicherheit bei Unified-Communications & Collaboration, Teil 2
Digitale Torwächter
Kostenloser Leitfaden zum Thema »Sicherer LAN-Zugang«
Symantec verringert Gefahr durch Gastnutzer
Details zu Release 2 für Windows-Server 2008
Günstige Einreisekontrolle mit Dual-Band-Router für 11n von D-Link
Symantec-Studie: Der Einsatz mobiler Geräte braucht Regeln zum Datenschutz
Thema der Woche: Unified-Threat-Management, Teil 1
Warum Network-Access-Control ohne Netzwerk-Audit nicht funktioniert
Check Points »UTM-1-Edge«-Systeme mit Multi-Layer-Messaging-Security
Thema der Woche: Endpunkt-Sicherheit, Teil 2
Test: Drei Client-Security-Suites unter der Lupe
Sophos: Zehn Sicherheitstipps für Netzwerkverwalter
D-Link-Switches unterstützten Microsofts NAP-Technik
Thema der Woche: Network-Access-Control
Netasq will deutschen UTM-Markt aufmischen
Array Networks: Zugangskontrolle für das WLAN
Check Point erweitert Reihe UTM-1 Total Security
Kostenloser Guide zu Network Access Control
Außer Kontrolle
Thema der Woche: Endpunkt-Sicherheit, Teil 1

Verwandte Artikel

IT-Security

Netzwerkmanagement