Netzwerkanalyse, Fehlersuche, Testberichte
Home / News
Netzwerkanalyse
Grundlagen
Verkabelung
Erste Schritte
Baselining
Let's sniff
Tools
Auswerten/Filtern
Typische Probleme 1
Typische Probleme 2
Sicherheit
Bücher
Tutorials
Cacti
DSL einrichten
DynDNS einrichten
m0n0wall | pfSense
Nmap
VirtualBox
Wireshark
FAQ
Know How
Testberichte
Hardware-DB
Netzwerklexikon
Links / Service
Suche
Kontakt
Impressum
Feedback
Sitemap
News

UTM-Release 1.95 für packetalarm

UTM-Release 1.95 für packetalarm

Geschrieben am 26.03.2009 von Mirko Kulpa

Abgelegt unter: Sicherheit

Die Funkwerk Enterprise Communications (FEC) vereinfacht die Integration seiner UTM-Systeme in bestehende Netzwerke. Mit dem Release 1.95 muss ein Proxy nicht mehr in den Browser eines jeden Users eingetragen werden. Der http- und der ftp-Proxy der IT-Sicherheits-Appliances kann dafür im sogenannten transparenten Modus betrieben werden. Besonders für größere Netzwerke ist das von Vorteil, da die Zeitersparnis mit steigender Anzahl von Client-Browsern zunimmt. Das Release für die packetalarm UTM-Systeme von Funkwerk Enterprise Communications ist ab sofort auf www.funkwerk-ec.com verfügbar.

Der transparente Proxy sitzt sozusagen „unsichtbar" zwischen dem lokalen Netzwerk und dem Internet. Lädt ein Anwender beispielsweise via http eine Datei aus dem Internet herunter, so bezieht der transparente Proxy die Datei automatisch im Auftrag des Anwenders aus dem Internet und prüft, ob sie bekannte Viren enthält oder ob es sich um andere bekannte Schadsoftware handelt. Wird ein Virus erkannt, so wird die Datei direkt auf dem packetalarm UTM-System herausgefiltert. Ergibt die Prüfung hingegen keinen Befund, wird die Datei an den Benutzer weitergeleitet. Somit wird sichergestellt, dass schadhafte Dateien das interne Netzwerk gar nicht erst erreichen.

Zudem wurde im neuen Release 1.95 die Funktionalität der Network Address Translation (NAT) um ein 1:1 NAT erweitert. Das 1:1 NAT ermöglicht die automatische und komplette Übersetzung von IP-Netzbereichen zwischen den Netzwerk-Interfaces des UTM-Systems. Somit müssen die internen IP-Adressen beispielsweise bei einem Providerwechsel oder bei Kollisionen von IP-Bereichen innerhalb eines VPN-Tunnelverbundes nicht neu vergeben werden.

Durch das vor einigen Monaten überarbeitete Lizenzmodell für die packetalarm UTM-Produktfamilie ist der Einsatz der IT-Sicherheitssysteme auch auf der Lizenzseite sehr einfach: Nutzer lizenzieren nur noch die laufenden Software- und Security-Updates der Geräte, die bisherige Lizenzstaffelung nach Nutzeranzahl im Netzwerk entfällt. So ist zum einen die Lizenzierung pro Gerät für Unternehmen einfacher, da insgesamt weniger Lizenzen verwaltet werden müssen. Zum anderen sind die Geräte im Betrieb bei größerer Investitionssicherheit deutlich günstiger, da nicht nachlizenziert werden muss, wenn sich beispielsweise die Mitarbeiteranzahl verändert. Die empfohlenen Endkundenpreise inkl. MwSt. pro Gerät enthalten bereits für ein Jahr Software- und Security-Updates und betragen:

  • packetalarm UTM1100, empfohlen für Netzwerke bis circa 10 User: 949 Euro
  • packetalarm UTM1500, empfohlen für Netzwerke bis circa 75 User: 1.299 Euro
  • packetalarm UTM2100, empfohlen für Netzwerke bis circa 200 User: 2.969 Euro
  • packetalarm UTM2100, empfohlen für Netzwerke größer als 200 User: 7.139 Euro

Die jährlich zu erneuernden Lizenzen für die Software- und Security-Updates belaufen sich auf circa 18 Prozent des Neupreises. Weitere Informationen zum Unternehmen Funkwerk Enterprise Communications finden Sie unter http://www.funkwerk-ec.com.

 

Im Firmenprofil finden Sie alle Meldungen von Teldat GmbH

 

Kommentieren Sie diese Meldung

Schreiben Sie Ihre Meinung zu diesem Beitrag. Zur Vermeidung von Kommentar-Spam tragen Sie bitte im Feld Captcha das Wort Spamschutz ein. Pflichtfelder sind mit einem * gekennzeichnet. Ihre Email-Adresse wird nicht veröffentlicht.

Name *
Email-Adresse
Homepage
Captcha *
Kommentar *

 

Suchbegriffe: UTM, packetalarm

Aktuelle Artikel
Offene Ports - was ist das eigentlich?
Grundlagen zu UDP- und TCP-Port, offenen Ports und der Nutzung von netstat unter Linux und Windows

Iperf als Service konfigurieren
Der Artikel beschreibt wie sich Iperf3 auf einem Linux-System als Dienst einrichten lässt, um so einen permanenten Iperf-Server zu betreiben.

JPerf - grafische Oberfläche für iperf
Mit iperf kann die Übertragungsgeschwindigkeit von Netzwerken gemessen werden. JPerf ist eine grafische Oberfläche für iperf. Der Artikel beschreibt die Messung mit TCP und UDP und gibt Anregungen zur Fehlersuche bei Performanceproblemen.

Alle Artikel...
Neue Tutorials
Prometheus Node Exporter
Mit dem Prometheus Node Exporter lassen sich viele interessante Metriken von Linux-Servern auslesen. Die so gewonnenen Daten können in Prometheus gespeichert werden und mit Grafana in Dashboards anschaulich visualisiert werden.

VPN mit der FritzBox
Die Fritz!Box von AVM unterstützt den Aufbau von VPN-Verbindungen mit dem Protokoll IPsec. AVM stellt dafür die Windows-Software FRITZ!Fernzugang zur Verfügung. Das Tutorial beschreibt die Konfiguration eines VPNs mit der AVM FRITZ!Box Fon WLAN 7270.

Virtuelle Netze mit VMware Server
VMware Server bietet drei Arten der virtuellen Vernetzung für ein Gastsystem an: Bridged Networking, Network Address Translation (NAT) und Host-only Networking. Das Tutorial beschreibt die Möglichkeiten der einzelnen Betriebsarten und deren Konfiguration.

Alle Tutorials...
Neue Testberichte
Net Optics iBypass Switch
Der iBypass von Net Optics ist Bypass Switch zum unterbrechungsfreien Einschleifen eines Intrusion Prevention Systems.

ePowerSwitch-4
Der ePowerSwitch-4 ist eine Schuko-Steckdosenleiste mit Ethernet-Interface und integriertem Webserver. Über einen Browser lassen sich die vier Schuko-Steckdosen über das Netzwerk schalten.

Alle Testberichte...

 

 
© 2004-2023, network lab - we make your net work - Netzwerkforum
aktualisiert am 25.01.2023