tom's networking guide
 
Anzeige

Test Stonesoft IPS 1030

Test Stonesoft Intrusion Prevention System

Schutz für's Netz bei vollem Durchblick

Testaufbau

Wir führten den Test des IPS in zwei Schritten durch. Zuerst installierten wir das Produkt in unserem Testlabor, um einen Eindruck von der Einrichtung und der Konfiguration der Lösung zu erhalten. Danach griffen wir aus der Ferne auf ein Honeypot-System zu, das Stonesoft uns zur Verfügung stellte, um die Arbeit des IPS in einem Umfeld mit vielen Angriffen und entsprechend großem Datenaufkommen unter die Lupe zu nehmen.

Gehen wir zuerst auf die Installation des IPS ein. Für den Test platzierten wir einen Sensor, der in Form einer Appliance mit einfacher Bauhöhe kam (das IPS steht auch als reine Softwarelösung zur Verfügung), zwischen unserem LAN-Switch und dem Internet-Router, damit er dort sämtlichen ein- und ausgehenden Verkehr überwachen konnte. Dazu verwendet die Appliance zwei paarweise zusammengeschaltete Netzwerkinterfaces. Es reicht zur Installation also aus, das Netzwerkkabel am Router anzuziehen, in den internen Port der Appliance zu stecken und dann eine neue Verbindung zwischen dem externen Port und dem Router herzustellen. Die Netzwerkinterfaces wurden so konfiguriert, dass sie allen Verkehr durchlassen, wenn die Appliance ausgeschaltet ist (Pass Through Ethernet). Auf diese Weise stellt Stonesoft sicher, dass der Internetzugang auch dann funktioniert, wenn zum Beispiel das Netzteil in der Sensor-Appliance ausfällt, eine sehr sinnvolle Vorsichtsmaßnahme. Das Management der Appliance erfolgt im Betrieb über einen separaten Verwaltungsport, der eine IP-Adresse aus dem LAN-Segment erhält.

In der Praxis ist es wohl am sinnvollsten, zuerst die Appliance in ausgeschaltetem Zustand im Netz zu implementieren, dann das Management Center und die sonstige zum Betrieb des IPS erforderliche Software zu installieren, danach die Erstkonfiguration des Sensors (mit IP-Adresse, Default-Policy und ähnlichem) im Management Center durchzuführen und zum Schluss die eben erstellte Konfiguration auf einem USB-Stick zu speichern. Fahren die Administratoren danach die IPS-Appliance mit eingestecktem USB-Stick hoch, so liest das System die Konfigurationsdaten automatisch ein, konfiguriert sich entsprechend und meldet sich dann beim Management-Center-Server an. Die weitere Arbeit läuft dann über die zentrale Verwaltungskonsole ab.

Über die Installation der Software-Komponenten ist wenig zu sagen. Sie läuft, wie unter Windows üblich, Wizard-gesteuert ab und die IT-Verantwortlichen haben während des Setups die Option, auszuwählen, ob sie alle Bestandteile des Systems oder nur den Management Client einspielen wollen. Im Test installierten wir die Software-Komponenten des IPS auf einem IBM X-3400-Server, der unter Windows Server 2008 in der 32-Bit-Version lief. Eine weitere Instanz des Management Centers (zum Zeitpunkt des Tests war Version 5.0.3 aktuell) spielten wir auf einer Vmware-basierten virtuellen Maschine ein, die mit Windows Server 2003 R2 (ebenfalls in der 32-Bit-Version) arbeitete. Dabei ergaben sich keine Probleme.

Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Test Gateprotect xUTM-Appliance V8
IT-Abteilungen wachsen selten im Gleichschritt mit den Aufgaben, die sie erfüllen sollen. Umso wichtiger ist es, dass Sicherheits-Lösungen auch ohne spezielle Einarbeitung einfach und schnell zu konfigurieren sind. [mehr]
Test Sonicwall TZ 190 Enhanced
Viel mehr als nur ein Netzwerkrouter mit UMTS-Failover weist das Produkt einen verwaltbaren Switch mit acht Ports, Firewall-Funktionalitäten und weitere Sicherheitsfunktionen auf. Das Testlabor des IAIT hat sämtliche Funktionen unter die Lupe genommen. [mehr]
Test SurfControl Web Filter Appliance
Die neue Web Filter Appliance von SurfControl soll Administratoren kleiner, mittlerer und großer Unternehmen in die Lage versetzen, die Sicherheit ihrer IT-Infrastrukturen auf einfache Art und Weise zu erhöhen. IAIT hat das Produkt im Testlabor genau unte [mehr]
Remotedesktop mit Windows XP
Mit der Remotedesktop-Funktion in Windows XP Professional wird der PC von einem Client-Computer über eine Netzwerkverbindung ferngesteuert. Die Einrichtung ist einfach, erfordert aber Sicherheitsvorkehrungen. Unser Workshop zeigt, was zu tun ist. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Firewalls für kleine Netze
Selbst Arbeitsgruppen und kleinere Unternehmen brauchen Firewalls ? sei es für den geschützten Internet-Zugang oder für die VPN-Anbindung von Partnern oder Filialen. Wie viel Sicherheit die Produkte von Telco Tech und D-Link bieten, zeigt unser Test. [mehr]
Anti-Spyware
Neben Viren und Spam quälen Ad- und Spy-Ware die Internet-Benutzer. Diese Werbe- und Ausspähprogramme befallen PCs oft im Huckepack mit beliebter Shareware. Wir haben die Wirksamkeit von vier Anti-Spyware-Tools untersucht. [mehr]
Personal Firewalls unter Windows XP
Schutz vor Viren und Würmern ist heutzutage wichtiger denn je. Das Service Pack 2 für Windows XP verbessert dafür die Systemsicherheit. Doch kann sich die neue Microsoft-Firewall gegen Produkte von der Konkurrenz durchsetzen? [mehr]
Client-basierte Spam-Filter
Unerwünschte Emails mit dubiosen Versprechungen stören im Arbeitsalltag. Besonders für kleinere Büros eignen sich dafür Client-basierte Spam-Filter. Wir haben vier dieser Lösungen unter die Lupe genommen. [mehr]
Anzeige