Schwerpunkte

Schnelle Torwächter

18. Dezember 2008, 14:41 Uhr   |   | Kommentar(e)

Schnelle Torwächter

Vergleichstest UTM Teil 2 – Aktuelle Security-Appliances bieten einen umfangreichen Schutz für moderne ITK-Netze. In den Real-World Labs musste eine Auswahl an UTM-Lösungen zeigen, wie performant sie für die notwendige Sicherheit sorgen kann.

©

©

UTM-Appliances sind die digitalen Torwächter für moderne Unternehmen. Hinter dem Begriff Unified-Threat-Management steht der Anspruch, einen universellen Schutz gegen alle relevanten Bedrohungen aus dem Netz zu bieten. Folglich vereint eine solche Box Funktionalitäten wie Firewall, VPN, IDS/IPS, Anti-Virus, Content-Filter oder Anti-Spam. Im Zeitalter von Unified-Communications sollen diese digitalen Torwächter natürlich die notwendigen Bandbreiten zur Verfügung stellen und auch Quality-of-Service bieten.

Wie gut solche Systeme diese Anforderungen erfüllen, sollte ein Vergleichstest in unseren Real-World Labs an der FH Stralsund zeigen. Getestet haben wir UTM-Appliances auf ihre Tauglichkeit für den performanten Schutz von Unternehmensnetzen und deren einzelnen Segmenten.

Den Vergleichstest haben wir wie gewohnt ausgeschrieben und alle Hersteller und Anbieter zur Teilnahme eingeladen. Das Testfeld bildeten letztendlich Clavisters »SG3210«, Funkwerks »packetalarm UTM2500«, Gateprotects »GPX 800«, Securepoints »RC300«, Telco Techs »LiSS 3000« sowie Zyxels »ZyWALL USG-300«. Wie sich die drei letztgenannten Probanden im Test verhalten haben, steht im vorliegenden Artikel. Teil 1 des Tests haben wir in Ausgabe 10 von Network Computing veröffentlicht.

Securepoints RC300 ist eine IT-Security-Appliance für kleine und mittlere Unternehmen mit bis zu 100 Anwendern. Sie soll sich mit ihrem 19-Zoll-Format in professionelle Rechenzentrumsumgebungen einfügen. Securepoint möchte mit der Lösung die vollständige Network-, Web- und Mail-Sicherheit mittels einer intuitiv bedienbaren Benutzerschnittstelle integrieren und vor aktuellen Internet-Gefahren schützen. Der Hersteller empfiehlt eine User-Anzahl von 50 bis 100 und nennt selbst einen möglichen Firewall-Durchsatz von 400 MBits/s und einen VPN-Durchsatz von 195 MBit/s. Die Liste der Features ist lang. So verfügt die Appliance über eine Stateful-Inspection-Firewall, eine Application-Layer-Firewall, Virenscanner, Spam-Filter, Content-Filter, VPN-Gateway, Intrusion-Detection/Prevention und Bonding/ Trunking. Funktionen wie Quality-of-Service, Authentisierung, SIP-, VoIP- und VNC-Support, Multi-Path-Routing, Hochverfügbarkeit, X509-Zertifikatsserver sowie Reporting- und Logserver vervollständigen die Feature-Liste des »All-in-One-Systems«.

Telco Techs Liss-3000 soll sich nach Angaben des Herstellers problemlos in nahezu jede IT-Umgebung integrieren und sich durch Performance, Multifunktionalität und universelle Einsatzmöglichkeiten auszeichnen. Auch die Liss-3000 vereint zahlreiche Funktionen in einer Box. Hierzu gehören ein zentrales IP-Gateway, eine mehrstufige Firewall, VPN-Gateway, Proxy-Server für Antivirus, Spam und Content-Filter. Als Highlights des 19-Zoll-Geräts nennt der Hersteller Policy-Based-Routing, Bridging/Routing, umfangreiche Diagnosemöglichkeiten und das zentrale Management.

Bei der Zywall-USG-300 handelt es sich nach Herstellerangaben um ein Unified-Security-Gateway, das umfassende, maßgeschneiderte Sicherheitsfunktionen auf Unternehmensniveau für kleine und mittelgroße Unternehmen bieten soll. Integriert ist sowohl IPSec-VPN als auch SSL-VPN. Einen weiteren Vorteil sieht der Hersteller in der Integration einer benutzerfreundlichen Zugriffssteuerung, die gegen eingehenden und ausgehenden Traffic und zum Schutz der Netzwerkressourcen eingesetzt werden kann. Die USG-300 soll in der Lage sein, Multi-Layer-Schutz für sicherheitskritische Unternehmensfelder zu bieten. Mit einem integrierten Sicherheits-Co-Prozessor soll die USG-300 in der Lage sein, auch bei hoher Netzwerkbelastung »unerschütterliche und zuverlässige Performance« zu bieten. Zusätzlich soll das IDP-Feature schädliche Angriffe erkennen und notwendige Maßnahmen gegen bösartige oder verdächtige Aktivitäten treffen. Die signaturbasierte IDP-Engine ist in der Lage, Protokoll- oder Traffic-Anomalien zu erkennen und durch den Abgleich von Verhaltensmustern vor bösartigen Angriffen auf Anwendungsebene zu schützen.

Seite 1 von 8

1. Schnelle Torwächter
2. UDP-Durchsatz
3. UDP-Latency
4. TCP-Performance
5. UDP-Latency bei HTTP-Durchsatz
6. Schnelle Torwächter (Fortsetzung)
7. Schnelle Torwächter (Fortsetzung)
8. Schnelle Torwächter (Fortsetzung)

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen