Switch für neuartige Bedrohungsszenarien

Fortinet hat eine Appliance für den sicheren Netzwerkzugang angekündigt, die mehrere Ebenen der Bedrohungsabwehr mit granularen Zugangskontrollen kombiniert. Sie soll Schutz vor internen und externen Bedrohungen bieten.

Fortinet hat die Appliance „FortiGate 224B“ auf die Bedürfnisse stetig wachsender Netzwerke und den daraus steigenden Sicherheitsanforderungen zugeschnitten. Es handele sich um eine hochperformante Sicherheitslösung, die die internen Security Policies besonders auf der Ebene des Netzwerkzugangs wirksam unterstütze.

Gerade die Nutzung mobiler Geräte außerhalb des Unternehmensnetzwerks sowie oftmals ungesicherte Verbindungswege schaffen laut Fortinet ein völlig neues Gefährdungsszenario. Wieder im Firmennetzwerk betrieben, würden diese Geräte als unbedenklich eingestuft. Tatsächlich können jedoch auf diesem Weg die IT-Sicherungsmechanismen aufgehoben werden.

FortiGate 224B unterstützt eine Client-unabhängige Zugangskontrolle. Dabei müssen keine speziellen Software-Agenten auf der Endnutzerebene eingesetzt werden. Zusätzlich biete der Switch durch die Integration von acht Sicherheitsanwendungen einen umfassenden Schutz für Netzwerk und Inhalte. Der Hersteller zählt hier Antivirus, Firewall, VPN, Intrusion Prevention (IPS), Anti-Spam, Anti-Spyware, Web Filtering und Traffic Shaping auf.

Die Appliance kommt mit einer 4,4 Gbps Layer 2 Switch Performance. Die Firewall erlaubt einen Durchsatz von 150 Mbps. Weitere Features des Geräts sind 24 10/100 Switch Ports und zwei 10/100 WAN Ports. Im frei konfigurierbaren „Strikt“-Modus werden sämtliche Ports von vornherein in einem Quarantäne-Status verwaltet. Alle Zugriffsversuche werden zu einem Webportal umgeleitet. Hier finden Sicherheitsüberprüfungen statt, die vom Administrator zuvor definiert worden sind.

Im „dynamischen“ Modus werden allen Ports zunächst als vertrauenswürdig eingestuft. Das Netzwerk gestattet den Zugang nach den zuvor festgelegten Sicherheits-Policies, bis eine Verletzung einer Policy oder eine Bedrohung detektiert wird. Ist das der Fall, wird der betroffene Port neu zugewiesen. Der Switch leitet den gesamten Datenverkehr auf ein isoliertes VLAN um, bis die Gefahr beseitigt ist. (Detlef Scholz)

tecCHANNEL Shop und Preisvergleich

Links zum Thema Netzwerk

Angebot

Bookshop

Bücher zum Thema Netzwerke

Software-Shop

Software zum Thema Netzwerke

Preisvergleich

Netzwerk & Modem