Unified Threat Management

UTM-System Stormshield SN3000 im Test

23.09.2015 von Johann Baumeister,
Das Unified-Threat-Management-System Stormshield SN3000 bündelt mehrere Sicherheitsfunktionen in einer Einheit. Unser Kurztest zeigt, was die UTM-Lösung bietet.

Im Kern handelt es sich bei UTMs meist um Sicherheits-Appliances, die mehrere unterschiedliche Sicherheitsfunktionen in einer Einheit bündeln. Diese Systeme werden traditionell meist als Unified-Threat-Management-Systeme bezeichnet.

Durch die Kombination der einzelnen Sicherheitsfunktionen wird die Einrichtung und Verwaltung eines umfassenden Sicherheitssystems einfacher. Das hat zwei Gründe. Zum einen werden alle benötigten Sicherheitssysteme in eine Verwaltungsoberfläche gepackt. Die gesamte Administration wird somit unter einer Haube zusammengefasst und ist meist ähnlich aufgebaut. Damit entfällt die Nutzung unterschiedlicher Tools mit unterschiedlichen Bedienabläufen. Der zweite wesentliche Grund, der für UTMs spricht, ist die Interaktion der Module untereinander.

Stormshield
Stormshield SN3000
Die UTM-Appliance in der Frontanasicht.
Stormshield SN3000
Die UTM-Appliance in der Rückanasicht.
Stormshield SN3000
Die Verwaltungskonsole der Stormshield-Appliances ist modern und aufgeräumt.
Stormshield SN3000
Die Konfiguration erlaubt eine Anpassung an die eigenen Anforderungen.
Stormshield SN3000
Um die Verwaltung zu vereinfachen werden Objekte herangezogen.
Stormshield SN3000
Die Definition der Firewall-Regeln entspricht dem gängigen Verfahren.
Stormshield SN3000
Antivirus-Funktionen werden durch Kooperationsabkommen erbracht.

So können sich beispielsweise die einzelnen Sicherheitsmodule gegenseitig beeinflussen und somit das gesamte Abwehrsystem sicherer machen, als dies bei getrennten Einzelprodukten der Fall wäre. Dies gilt auch für die UTMs des Unternehmens Stormshield. Der Hersteller hat seine Sicherheitssysteme in drei Produktlinien zusammengefasst. Diese sind der hier betrachtete Netzwerkschutz, Systeme für den Datenschutz (Encrypten) und der Schutz der Endgeräte (Endpoint-Schutz).

Zentraler Baustein der UTMs ist fast immer eine Firewall. Dazu kommen Intrusion-Detection- und -Prevention-Systeme sowie Scanner für Viren, Spyware, Adware oder sonstiger Malware. Am Beispiel von Stormshield SN3000 wollen wir das verdeutlichen.

Die Sicherheitsfunktionen im Überblick

Wie erwähnt, fasst Stormshield in seinen Produkten mehrere Sicherheitsfunktionen in einer Einheit zusammen. Diese sind unter anderem:

Eine Möglichkeit zur Beurteilung von Sicherheitssystemen, wie auch der Stormshield-UTM, sind allgemeine Sicherheitsmaßstäbe wie etwa Common Criteria. Stormshield erreicht in dieser Disziplin die Stufe EAL4+. Die Regeln nach Common Criteria wurden unter anderem aus europäischen ITSEC- und US-TCSEC-Standards gebildet und sind die Basis für die Beschreibung von IT-Sicherheit nach ISO-IEC 15408. Viele Hersteller orientieren sich an diese Regeln und haben ihre Produkte den notwendigen Evaluierungen unterzogen. Der Großteil der Sicherheitsfunktionen sind dabei direkt in den Kernel (Kernel space) des Systems integriert. Dies erlaubt eine flotte Abarbeitung, da dabei Übergänge vom Systemkernel in den Benutzerbereich (User space) überflüssig sind.

Der Hersteller bietet diese Funktionen in unterschiedlichen Ausbaustufen an. Diese umfassen im Kern die gleichen Sicherheitseinrichtungen. Der größte Unterschied in den Modellen liegt vor allem in der Leistung und dem Durchsatz. Stormshield bietet seine Systeme vom Einsatz im SoHo bis hin zu Unternehmen mittlerer Größe oder Großunternehmen (Enterprises).

Die Stormshield SN3000 im Detail.

Die hier betrachtete SN3000 ist eines der mittleren Modelle. Sie kann auf 26 Ethernet-Ports (10/100/1000), sowie 16 Fiber-Ports (1 Gbit/s) oder 8 Fiber-Ports (10 Gbit/s) ausgebaut werden. Der Hersteller gibt für die Firewall einen Durchsatz von 50 Gbit/s an. Das IPS schafft laut Datenblatt 30 Gbit/s. Beim IPSec-VPN-Durchsatz erreicht die Appliance 6,5 Gbit/s.Als maximale Sessionanzahl wird mit 350.000 beziffert.

Inbetriebnahme und Konfiguration

Die Inbetriebnahme der SN3000 gestaltet sich einfach. Dazu ist die Appliance über einen bestehenden Netzwerk-Port mit dem Internet-Router oder Gateway zu verbinden.

Die Verwaltungskonsole der Stormshield-Appliances ist modern und aufgeräumt.

Dies ist der Weg nach außen. Zur Verwaltung dient ein weiterer Port. Über diesen wird mittels Browser der Zugang zur Verwaltung der Appliance aufgebaut. Die Appliance umfasst einen DHCP-Server und bezieht ihre Adresse nach außen vom Router.Das Management der Security-Appliance erfolgt durch einen Webbrowser. Die Verwaltungsoberfläche ist modern und klar strukturiert. Im linken Fensterbereich sind die Verwaltungsgruppen aufgeführt, rechts daneben werden die jeweiligen Details dazu in mehreren Fenster eingeblendet. Am oberen Rand sind mehrere Icons zum direkten Aufruf von wichtigen Funktionen angebracht.

Die Konfiguration erlaubt eine Anpassung an die eigenen Anforderungen.

Dies ist ein gängiges Vorgehen, der Benutzer wird sich schnell damit zurechtfinden. Die Verwaltung des Systems erfolgt durch zwei wesentliche Bereiche. Auf diese soll im Folgenden kurz eingegangen werden. Der Leser kann daraus auch direkt die Möglichkeiten der Appliance ableiten. Unter der Rubrik "Konfiguration" sind eingruppiert:

Übergreifende Objekte vereinfachen die Verwaltung

Traditionelle Firewalls operieren oftmals mit IP-Adressen. Dabei wird festgelegt, welche IP-Adressen miteinander kommunizieren dürfen. In den Regeln der Firewalls werden dabei konkrete IP-Adressen hinterlegt. Wenn diese sich ändern, müssen die Regeln angepasst werden. Das ist zeitaufwendig. Stormshield bringt stattdessen Objekte ins Spiel.

Um die Verwaltung zu vereinfachen, werden Objekte herangezogen.

Objekte sind dabei eine übergreifende Einrichtung, vergleichbar mit einem Alias. Objekte vereinfachen die Verwaltung. Wenn beispielsweise Regeln direkt mit IP-Adressen operieren, so sind alle Regeln zu ändern, wenn sich die IP-Adresse ändert. Durch die Einführung des Objektes ist die Änderung nur an einer Stelle notwendig. Objekte werden aber nicht nur für IP-Adresse definiert. Die Objektdefinition bestehen ferner für Netzwerke, Webelemente, Zertifikate oder Zeitangaben. Ein Zeitobjekt Mittagspause kann beispielweise verwendet werden, wenn den Mitarbeitern just in dieser Zeit der Internetzugang ermöglich sein soll. Ändern sich die Pausen, so muss lediglich das Objekt angepasst werden.

Regeln bestimmen die Kommunikation

Zu den grundlegenden Kontrollobjekten bei solchen Sicherheitseinrichtungen und auch der Stormshield-UTMs gehören die Kommunikationsregeln. In dieser Hinsicht ist die Verwaltung der Stormshield mit den Konzepten, wie sie bei ähnlicher Sicherheitseinrichtung anzutreffen sind, durchaus vergleichbar.

Die Definition der Firewall-Regeln entspricht dem gängigen Verfahren.

Die Regel beschreibt die erlaubten Kommunikationskanäle. Neben den bis dato erwähnten Sicherheitseinrichtungen umfassen die Stormshield-UTMs aber auch alle gängigen und von anderen Werkzeugen her bekannten Features. Dazu zählen die erwähnten Funktionen für Anti-Spam und Anti-Virus, das IPS, die Verwaltung von Zertifikaten für eine gesicherte Kommunikation, der Schutz vor Spoofing, die Verwaltung von VPNs und ähnliche Sicherheitshilfen.

Antivirenfunktionen werden durch Kooperationsabkommen erbracht.

Der integrierte Content Filter für Webzugriffe oder Applikationen untersucht den Kommunikationsstrom nach Angriffen und prüft Schlüsselworte, URLs, Domain Names oder beispielsweise Dateitypen. Alle Sicherheitsfunktionen hier aufzuschlüsseln wäre unmöglich. Die gezeigten Beispiele sollen lediglich aufzeigen, dass Stormshield in seinen UTMs ein umfassendes Paket an Security Features implementiert hat.

Fazit

Stormshield deckt mit seiner UTM alle benötigten und gängigen Sicherheitsfunktionen ab. Die zentrale und sehr modern aufgebaute Verwaltungskonsole vereinfacht die Administration. Der Administrator muss sich dabei nicht um unterschiedliche Tool-Sets bemühen, die mit einer eigenen Managementkonsole bedient werden müssen. Dies macht die Sache angenehmer. Die technischen Features der Appliances entsprechen denen eines ausgereiften Sicherheitssystems. Durch die Implementierung des Codes im Kernel wird genügend Leistung für umfangreiche Sicherheitsprüfungen bereitgestellt. Dennoch: Sicherheit ist kein einfaches Themen. Der Nutzer sollte mit den grundlegende Sicherheitskonzepten und deren Verwaltung vertraut sein. (hal)