Spam - Zyxel
Transcrição
Spam - Zyxel
Mehrstufige Sicherheit durch Teamwork UTM Unified-Threat-Management • Kampf gegen Würmer, Trojaner, Viren und Spam • Warum setzt sich UTM durch? • Funktionen der UTM-Firewalls von ZyXEL • Praktische Einsatzbeispiele für KMU • Zentrales Management von Firewalls All-in-One-Sicherheitslösungen Die neue UTM-Firewall Heute gilt der Sicherheitsfokus nicht mehr alleine den Firmendaten, sondern dem gesamten Firmennetzwerk. Die Netzwerkkomponenten sind deshalb zusätzlichen Anforderungen ausgesetzt: Datenpakete sollen neben einer Prüfung der Zugangsberechtigung auch nach Viren, bestimmten Attacken-Mustern und schädlichen Codes untersucht werden. Auch Spam-E-Mails soll eine Firewall ausfiltern können. Bestehende Stateful-Inspection-Firewalls werden den neuen Gefahren nicht mehr gerecht. «Vereint gegen die Schädlinge» heisst das Motto der neuen Firewall-Generation – oder im Fachjargon: UTM = Unified-Threat-Management. UTM löst bestehende Sicherheitslösungen ab Virenschutz, Intrusion-Detection-Prevention, Anti-Spam und Content-Filter bilden mit der Firewall ein vereintes Sicherheitsteam gegen Gefahren. In einer Hardware aufeinander abgestimmt (All-in-One) bilden sie bereits am Gateway eine widerstandsfähige Schranke gegen verschiedenste Angriffe. Wie beim Sport braucht es auch für den Netzwerkschutz mehrere Stufen für die Abwehr des Gegners resp. der Gefahr. Gründe für All-in-One Im KMU-Markt sind All-in-One-Lösungen der Trend. Höhere Kosten und der schwierige Unterhalt von verschiedenen Produkten führen dazu, möglichst viele Sicherheitsaufgaben mit einer Hardware wahrzunehmen. ANTI-SPAM INTRUSION-PREVENTION ANTI-VIRUS WEB-CONTENT-FILTERING BANDBREITEN-MANAGEMENT LOAD-BALANCING VPN FIREWALL ZyXEL UTM-FIREWALL 02 Grosse Sicherheitsrisiken Gefahren in aktiven Inhalten Oft nutzen Angreifer Active-Content-Elemente. Viele wichtige Unternehmensanwendungen verwenden ebenfalls diese Technik. Solche Applets und ausführbare Dateien können somit nicht einfach blockiert werden. Wie kann nun der IT-Verantwortliche im aktiven Code Eindringlinge nach «gut» und «böse» unterscheiden? Schwierige Erkennung Die Machenschaften von aktivem Code sind für den Anwender meist unsichtbar. Der Code wird automatisch auf den Rechner geladen, sobald ein Mail empfangen, eine Website aufgerufen oder ein Instant-MessagingDienst verwendet wird. Websites können eine ganze Reihe aktiver Inhalte aufweisen wie ActiveX, Java- oder Visual-Basic-Scripts. Diese Programmteile eignen sich für feindliche Aktionen genauso gut wie für die Programmierung von «harmlosen» Websites und Anwendungen. Gefahren durch Peer-to-Peer (P2P) Sicherheitsspezialisten warnen vor Gefahren aus Peerto-Peer-Filesharings und Instant-Messaging in Unternehmen. Beispiele von P2P-Applikationen sind Kazaa, eDonkey, Skype, etc. Diese Anwendungen suchen sich automatisch offene Ports oder kommunizieren über HTTP. So erreichen Viren, Würmer und schadhafte Programme unkontrolliert das Firmennetzwerk. Exzessives Filesharing führt oftmals auch zu Bandbreiten-Problemen. Intrusion- Detection-Prevention-Systeme sind die einzige Lösung, um P2P-Verbindungen zu blockieren. Firmen-Mailserver als Spam-Schleuder Nicht selten werden Firmen-Netzwerke missbraucht: Zum Beispiel zu Spam-Zwecken, oder um von dort aus unerkannte Angriffe auf ein fremdes Ziel zu starten. Ein solcher Missbrauch bleibt häufig unbemerkt, ausser man erhält eine Verwarnung seines Providers. Gefahren lauern auch intern! Gefahren drohen nicht nur aus dem Internet, sondern auch aus dem «sicheren» lokalen Netzwerk. Schädlinge schleust man oft über Notebooks, USB-Memory-Sticks oder VPN-verschlüsselte Verbindungen ein. Durch Mitarbeiter zugefügte Netzwerkkomponenten, wie z. B. ein eigenes WLAN im Büro ohne entsprechende Konfiguration, durchlöchern das Sicherheitskonzept. Vertrauen in die Mitarbeiter ist wichtig. Die Ausbildung der Mitarbeitenden, das Durchsetzen von Sicherheitsvorgaben und fortlaufende Kontrollen sind jedoch unerlässliche Massnahmen für ein sicheres Netzwerk. UTM wird heutigen Gefahren gerecht Viele der heutigen Gefahren können mit einzelnen Sicherheitslösungen nicht mehr zuverlässig abgewehrt werden. Ganzheitliche Sicherheitslösungen, bei denen die Firewall als Gateway möglichst viele Sicherheitsfunktionen abdeckt, sind deshalb klar der Trend. 03 Sicherheit als Ganzes Firewall alleine genügt nicht mehr Heute reicht die Installation einer Firewall und AntiViren-Lösung nicht mehr aus, um eine ganzheitliche Sicherheit zu gewährleisten. Viele der gegenwärtigen Gefahren erkennt eine reine Firewall aufgrund ihrer Funktion nicht und kann sie deshalb auch nicht abwehren. Ergänzender Virenschutz Die Anti-Viren-Lösung auf dem Gateway ersetzt nicht den bereits vorhandenen Virenschutz auf dem Mailserver und Desktop, sondern ergänzt diesen. Das Ziel ist jedoch, möglichst viele Viren bereits beim Eintreffen ins Netzwerk zu neutralisieren. Firewall übernimmt viele Sicherheitsfunktionen Durch das Zusammenspiel von Firewall und Anti-VirenLösung, Spam-Filter, Intrusion-Detection-Prevention und Content-Filter bietet Unified-Threat-Management eine vielschichtige Lösung gegen Gefahren. Oftmals gelangen Viren als Attachment von Spam-Mails ins Netzwerk. Der Spam-Filter kennzeichnet oder löscht den Grossteil der Spam-Flut. Der Viren-Filter überprüft Daten am Gateway und macht die entdeckten Viren unschädlich. Falls trotzdem ein Schädling ins Netzwerk gelangt und aktiv wird, schlägt das Intrusion-Prevention-System Alarm und verhindert einen Ausbruch im lokalen Netzwerk. Strategische Partnerschaften ZyXEL setzt bei den neuen Funktionen auf starke Partner: Die Firma Kaspersky ist ein weltweit führender Hersteller von IT-Sicherheits-Software und erstellt die Virensignaturen für die ZyWALL. Den Spam-Schutz liefert Mailshell, bekannt für Entwicklungen von SpamFilter-Technologien. Schutztechniken von Unified-Threat-Management Firewall mit Stateful-PacketInspection Intrusion-Detection-Prevention (IDP) Anti-Virus Anti-Spam Know-how mailshell TM Anti-Spam Wirkung Kontrolliert Ports und IP-Adressen der Datenübertragung. Analysiert den Inhalt der Datenübertragung bis ins Detail. Vergleich von Dateien mit Viren-Signaturen. Vergleich von E-Mails mit Spam-Signaturen. Nutzen Erkennt/sperrt Protokollfehler und Falschzugriffe anhand von Protokoll-Spezifikationen. Erkennt/blockiert Attacken durch Würmer, Trojaner und Backdoors sowie modifizierte Versionen eines Schädlings, auch ohne neue Signaturen. Erkennt/löscht Viren und schadhaften Code anhand von aktuellen Signaturen. Kennzeichnet/blockiert Spam- sowie Pishing-Mails anhand aktuellster Filter-Technologien. 04 Spam – Belästigung und Gefahr Massive Zunahme von Spam Spam-Mails werden immer professioneller erstellt. Längst bewirbt man mit Spam nicht mehr nur Produkte. Wegen profitablem Geschäft nehmen kriminelle Aktivitäten unter Spamern stark zu. Für Mail-Adressen besteht ein lukrativer Handel. Hand in Hand arbeitet die Spam-, Trojaner- und Phishing-Industrie zusammen. Mittels Trojaner verschafft man sich Zugang zu Rechnern in fremden Netzwerken. Über diese Ressourcen wiederum lassen sich unerkannt Spam-Mails versenden. Der bekannte Beagle-Wurm z. B. öffnet eine Hintertür, über die der befallene Rechner Spam-Mails versendet. Phishing Auch Phishing nutzt die Spam-Technologie: Der Phisher schickt seinem Opfer offiziell wirkende E-Mails, die verleiten sollen, wichtige Informationen, oftmals Passwörter, in gutem Glauben dem Täter preiszugeben. Mit Phishing wird oft versucht, Zugangsdaten zu erhalten, z. B. für Onlinebanking. Illegale Arten von Spam Viele Spam-Mails bewerben Massenprodukte wie Medikamente, Kredite, Software, Socken, Druckerpatronen. Andere versuchen, einen Dialer einzuschleusen, der automatisch taxpflichtige Wählverbindungen aufbaut. Generell sind Schneeballsysteme mit Geldfluss zum Absender illegal, sofern ein klares Missverhältnis zur Gegenleistung besteht. Das Schweizer Lotteriegesetz verbietet diese Form von Mailings. Zweiter Spam-Schutz sinnvoll Service-Provider bieten oft Spam-Filter an. Diese Filter sind in der Regel rudimentär und blockieren nur einen Teil der Spam-Mails. Deshalb lohnt es sich, einen zusätzlichen Filter auf dem Gateway zu installieren. geschütztes Netzwerk ZyWALL SPAM-FILTER PROVIDER SPAM-FILTER Nützliche Dienste im MS-Outlook wie der Regel-Assistent helfen beim Verwalten von Spam-Mails. Wohin mit Spam? Es empfielt sich, einen speziellen Spam-Ordner im E-MailClient anzulegen. In MS-Outlook leistet die Regelassistenten-Funktion sehr nützliche Dienste. Je nach Einstellung verschiebt oder löscht dieser Assistent automatisch eingehende Mails, die eine Spam-Markierung aufweisen. Kontrollierte Webzugriffe mit Content-Filter Nebst Schulen oder Bibliotheken wünschen auch viele Unternehmensverantwortliche eine Einschränkung des Internetzugriffs. Ein Content-Filter lässt sich einsetzen zum Schutz von Minderjährigen oder zur Durchsetzung von Unternehmens-Richtlinien für die Nutzung des Internets. Allein das Wissen, dass ein Content-Filter im Einsatz steht, genügt oft, um die Disziplin bei Webzugriffen zu verbessern. Ein positiver Nebeneffekt ist ebenso, dass die Blockade von einschlägigen Web-Kategorien auch das Einschleusen von schadhaftem Code reduziert. Der Content-Filter-Service ist auch im reinen Log-Modus einsetzbar. Dabei werden keine Kategorien blockiert, sondern es wird nur mit Reports aufgezeigt, auf welche Web-Kategorien und Webseiten zugegriffen wird. Die Privatsphäre der Mitarbeiter bleibt gewahrt, da die Reports gesamthaft, ohne Bezug zu einzelnen Personen erscheinen. Spam-Mails 05 Einsatzgebiete ZyWALL 5 Netzwerke ohne öffentliche Server Viele kleinere und mittlere Unternehmen bedürfen einer einfachen, kostengünstigen IT-Infrastruktur, um E-Mail-Verkehr abzuwickeln resp. im Internet zu surfen. Dafür ist die ZyWALL 5 ideal: Bis zu vier Arbeitsplätze lassen sich über den integrierten 4-Port-Switch direkt anschliessen. Die leistungsfähige Firewall bietet in der Grundausstattung Stafeful-Packet-Inspection für einen zeitgemässen Basisschutz. Datenaustausch LAN – DMZ Ist ein Datenaustausch zwischen dem Supportrechner und den internen Arbeitsstationen nötig, so definiert man einfach Firewall-Regeln zwischen der DMZ und dem LAN-Segment. Damit sich Viren oder Trojaner nicht ausbreiten, wird die Aktivierung des Anti-Virus- / Intrusion-Prevention-Dienstes empfohlen. Dies erfordert eine Turbokarte, die in den Slot auf der Rückseite der ZyWALL 5 eingeschoben wird. Bei der ZyWALL 5 (auch ZyWALL 35) lässt sich die DMZ flexibel auf einem der vier Ethernet-Ports einrichten. Sicheres Wireless-LAN Wünscht ein Unternehmen ein Wireless-LAN, kann analog zum Supportrechner in der DMZ – also getrennt vom internen LAN – auch ein WLAN-Access-Point installiert werden. Dank den eigenen Firewall-Regeln der DMZ resp. der WLANZone, können z. B. Laptops mit WLAN sicher Daten über das Internet austauschen und je nach Berechtigung auf interne Daten zugreifen. Die zentralen Sicherheitsfunktionen wie Anti-Virus, Intrusion-Detection-Prevention oder Anti-Spam stehen auch für den DMZ-Port (auf ZyWALL 5, 35 und 70) zur Verfügung. ZyXEL ZyWALL 5 Firewall für kleinere Netzwerke UVP incl. MWST: 548.– EUR DMZ für isolierte Rechner Oft steht ein separater Rechner z. B. nur für Supportaufgaben zur Verfügung, bei dem ab und zu USB-MemorySticks oder fremde CD-ROMs eingelesen werden. Hier empfiehlt es sich, diesen zu isolieren. Die ZyWALL 5 enthält dafür eine sogenannte DMZ (demilitarisierte Zone), die frei konfigurierbar ist. Der Datenaustausch zwischen DMZ und LAN ist dadurch unterbunden. Computer-Schädlinge, die auf den isolierten Supportrechner gelangen, können sich nicht auf die anderen Stationen ausbreiten. Die Sicherheit wird mit dieser einfachen Methode stark erhöht. Verschlüsselter Datenaustausch / WPA-PSK Für WLAN-Verbindungen zwischen Access-Point und Client empfiehlt sich die WPA-PSK-Sicherheitseinstellung für den verschlüsselten Datenaustausch. Jeder WLAN-Benutzer muss dazu das Start-Kennwort (WPA-PSK) einmal im WLAN-Client-Treiberprogramm hinterlegen. Damit das Kennwort bei ausscheidenden Mitarbeitern nicht geändert werden muss, bietet sich zusätzlich der Einsatz des internen RADIUS-Servers (durch ZyWALL 5, 35 und 70 unterstützt) an. Jeder Mitarbeiter erhält einen eigenen Account mit Benutzernamen und Passwort. Bevor eine WLAN-Verbindung aufgebaut wird, muss man sich authentifizieren. RADIUS-Server User: Claudia Password: PW1SEC27 User: John Password: PW1SEC25 User: Charlie Password: PW1SEC29 User: Bettina Password: PW1SEC32 User: John Password: PW1SEC25 Support-PC Access-Point DMZ DMZ Anmeldung Benutzer am Wireless-LAN Isolierte Zone (DMZ) für «unsichere» Rechner 06 Einsatzgebiete ZyWALL 70 Netzwerke mit öffentlichen Servern Unternehmen mit eigenen Web-, FTP- oder Mailservern etc. müssen sicherstellen, dass diese – im Gegensatz zu internen Rechnern – vom Internet erreichbar sind. Öffentliche Server richtet man in einer DMZ ein, und interne Rechner werden am besten in verschiedene LAN-Segmente aufgeteilt. Bei der ZyWALL 70 stehen vier DMZPorts zur Verfügung. Dennoch reichen Firewall-Regeln zwischen DMZ und LAN heute nicht mehr aus, um Datenmissbrauch zu verhindern. Da öffentliche Server vom Internet her zugänglich sein müssen, öffnen sie Schlupflöcher. Schutz vor «Exploits» (Angriffe auf Sicherheitslöcher von Programmen) erreicht man nur durch den kombinierten Einsatz einer Firewall mit Anti-Virus- und IntrusionDetection-Prevention-Lösung. ZyXEL ZyWALL 70 Firewall für Netzwerke mit öffentlichen Servern UVP incl. MWST: 1'279.– EUR IP- und Port-Forwarding Öffentliche Server brauchen eine fixe IP-Adresse, um über eine bestimmte Domäne erreichbar zu sein. Die ZyWALL-Modelle enthalten die IP- und Port-Forwarding- Funktion. Damit lässt sich eine externe Web-Anfrage auf den internen Server mit einer anderen IP-Adresse inkl. Angabe einer Portnummer umleiten. Dies ist notwendig, wenn mehrere interne Server mit unterschiedlichen IPAdressen über nur eine externe IP-Adresse angesprochen werden. So können mehrere Regeln für verschiedene Services definiert werden. Erhöhtes Spam-Aufkommen bei eigenen Mailservern Ist ein lokaler Mailserver im Einsatz, so empfiehlt sich die Aktivierung der Anti-Spam-Funktion auf der ZyWALL besonders. Suspekte E-Mails, welche auf Spam hindeuten, werden entweder in der Betreff-Zeile mit einem Zusatztext markiert oder vollständig verworfen und nicht an den Client weitergeleitet. Die Quarantäne erfolgt z. B. bei Microsoft Outlook über eine Regel, die als Spam gekennzeichnete E-Mails in einen separaten Ordner verschiebt. Hoher Datendurchsatz, auch mit UTM Die neuen UTM-Funktionen wie AntiVirus und Intrusion-Prevention sind rechenintensiv, was den Einsatz einer Turbo-Card erfordert. Dank dieser Karte erreichen die ZyWALL-Firewalls einen hohen Datendurchsatz. Die Echtzeit-Signaturüberprüfungen lassen sich bis auf einzelne Services und Ports inklusive Richtungsangabe (Inbound / Outbound) konfigurieren. Dies ist gerade für Firewalls sehr wichtig, die einzelne Segmente innerhalb des LANs trennen. Da Netzwerke heute üblicherweise mit 100 Mbps arbeiten, darf die ZyWALL den Datendurchsatz nicht massiv bremsen. FTP/20/21 Fileserver 192.168.2.33 www.beispiel.ch 217.11.1.20 HTTP/ 80 Webserver 192.168.2.34 SMTP/ 25 Mailserver 192.168.2.35 Verschiedene interne Server-Dienste werden von extern über die gleiche IP-Adresse angesprochen. 07 Einsatzgebiete ZyWALL 35 Flexibel erweiterbare IT-Infrastruktur Die meisten Firmen wünschen sich flexible IT-Infrastrukturen. Die ZyWALL 35 bietet 35 VPN-Tunnels und ist eine leistungsstarke Lösung am Hauptsitz eines KMUs. Als Gateway-Firewall mit UTM schützt sie das interne Netzwerk mit LAN und DMZ. Der integrierte RADIUSServer bietet zusätzliche Sicherheit, z. B. die Authentifizierung von VPN-Benutzern. Filialen anbinden Bestehende Firmen-Netzwerke lassen sich mit ZyXELFirewalls jederzeit erweitern. Wird z. B. eine neue Filiale eröffnet, bietet die ZyWALL 2 in der Regel ausreichende Sicherheitsfunktionen. Sie lässt sich mit einem VPN-Tunnel an den Hauptsitz anbinden. Am zweiten verfügbaren VPN-Tunnel der ZyWALL 2 könnte der Home-PC des Filialleiters (ev. über ZyWALL P1) angebunden werden. ZyXEL ZyWALL 35 Leistungsstarke Gateway-Firewall UVP incl. MWST: 929.− EUR MANAGED-SECURITY KMU ZyWALL 70 www Home Office VANTAGE CNM ZyWALL 2 Verteilte Firewalls zentral verwalten mit Vantage CNM. Zentrales Management Nur eine regelmässig gewartete IT-Infrastruktur bietet einen zeitgemässen Schutz. Vantage CNM (Centralized-Network-Management) ist eine Client/Server-Software-Applikation, mit der verteilte ZyWALLs zentral konfiguriert und verwaltet werden können. Schon ab einer geringen Anzahl von Firewalls ist die Verwaltung über das jeweilige Web-GUI aufwändig. Vantage CNM beinhaltet auch ein Tool für grafische Reports, die man sich als PDF-File aufbereiten lassen kann. Sicherheit für Aussendienstler Reisende Mitarbeiter sind Bestandteil des Sicherheitskonzepts einer Firma. Eine sichere VPN-Verbindung zwischen dem Mitarbeiter unterwegs und der Firma ist somit immer häufiger ein Bedürfnis. Die ZyWALL P1 ist eine Stateful-Packet-Inspection-Firewall in der Grösse eines PDAs. Die Firewall-Regeln sowie VPN-Einstellungen werden vorgängig durch den IT-Administrator konfiguriert. Es müssen somit keine Laptops mehr eingesammelt oder Programme mühsam installiert werden. MITARBEITER UNTERWEGS Anbindung von Filialen und Aussendienstler am Hauptsitz mit VPN. ZyWALL P1 HAUPTSITZ FILIALE VPN www ZyWALL 2 08 internes Netzwerk Was bewirkt UTM? FIREWALL Wer regelt den Zugriff zwischen verschiedenen Netzwerken? Wer blockiert Attacken? Eine UTM-Firewall meistert all diese Aufgaben. Wichtig bei IDP, Anti-Virus und Anti-Spam sind stets aktualisierte Signaturen. Das dafür benötigte Know-how erreicht ZyXEL durch die Zusammenarbeit mit führenden Herstellern aus unterschiedlichen Spezialgebieten. ANTI-SPAM ANTI-VIRUS Wer erkennt Viren bereits am Gateway und macht sie unschädlich? Wer erkennt Spam und kennzeichnet das Spam-Mail, damit es in einen speziellen Ordner verschoben oder gelöscht werden kann? Wer verschlüsselt die Verbindung zu Heimarbeitsplätzen oder Zweigstellen? VPN Wer erkennt und blockiert Netzwerkbasierte Angriffe? Wer kann Peer-toPeer-Applikationen kontrollieren? Wer kann den Webzugriff einschränken? Auf welche Art von Webseiten greifen die Mitarbeiter zu? CONTENT-FILTER 09 IDP Anti-Virus Anti-Virus auf dem Gateway Der weltweite Schaden, den Viren verursachen, ist immens. Rechner ohne Virenschutz sind die Ausnahme. Weshalb braucht es Anti-Virus auf dem Gateway, wenn bereits auf den Arbeitsstationen der Mitarbeiter ein Virenschutz installiert ist? Eine Anti-Viren-Lösung auf der Firewall blockt Viren, Würmer, Trojaner und Backdoors, die via SMTP / POP3 / FTP ins interne Netzwerk gelangen. In Echtzeit scannt der ZyWALL-Gateway nach File-basierten Viren und schadhaften Codes. Jeder Virus, der schon am Gateway erkannt und vernichtet wird, entlastet das Netzwerk. Anti-Virus auf der ZyWALL ergänzt die Virenlösung auf Mailserver und Desktop, ersetzt diese aber nicht! Wirkungsweise Die ZyWALL identifiziert SMTP-, POP3-, HTTP- und FTP-Pakete auf den Standardports. Die Scan-Engine untersucht den Paket-Inhalt auf Viren. Wird ein Virenmuster erkannt, entfernt die ZyWALL den infizierten Teil des Files. Auch gezippte Dateien untersucht die ZyWALL. Ist der Windows-Nachrichtendienst beim Empfänger aktiviert, erscheint eine Warnmeldung auf dem Bildschirm. Detaileinstellungen im Web-GUI zeigen auf, welche Dienste/Interfaces auf Viren untersucht werden. Kaspersky als Partner Kaspersky hat sich innert kurzer Zeit zu einem führenden Anbieter von Anti-Virus-Lösungen gemausert. Höchste Erkennungsrate, schnellste und häufige Updates sind die Stärken dieses Partners. Die auf der ZyWALL verwendeten Viren-Signaturen werden durch Kaspersky entwickelt. 10 Übersicht aktuelle Viren Als ZyWALL UTM-Kunde erhält man den Zugriff auf eine Online-Plattform, auf welcher stets die aktuellen Viren-Signaturen aufgeführt sind. Zudem erfährt man im Detail, welche Auswirkungen der Virus hat und wie gefährlich er eingestuft wird. Stets online im Bild über bekannte Viren und ihre Auswirkungen. Automatischer Update Neue Signaturen kann die ZyWALL automatisch aktualisieren. Der Signaturen-Abgleich kann stündlich, täglich, wöchentlich oder manuell erfolgen. Die Signaturen sind nach dem Update unterbruchsfrei aktiv. Turbo-Card Um den Service Anti-Virus/IDP zu aktivieren, installiert man die Turbo-Card im Erweiterungs-Slot. Den äusserst rechenintensive Scan des Datenverkehrs nach Signaturen lagert die ZyWALL auf diese Turbo-Card aus. So bleibt die Performance auch mit aktivierten Services erhalten. Die benötigte Prozessorleistung bietet der speziell für diese Aufgabe entwickelte «SecuASIC-Chip». Leistungsstarker SecuASIC-Chip in ZyWALL Turbo-Card. Intrusion-Prevention Was ist Intrusion-Prevention? Die IDP-Technologie von ZyXEL erkennt Schädlinge anhand von Mustern (Signaturen) und abnormalem Verhalten. Sie überprüft den Dateninhalt von mehreren IP-Paketen. Durch die Anomalie-Erkennung werden unbekannte Attacken auch aufgedeckt, ohne dass eine neue Signatur vorhanden sein muss. Wahrnehmung MusterDatenbank Mustererkennung Reaktion Wie sicher ist Internet-Browsen? Möchte man Internetseiten aufrufen, muss zwangsläufig der Port 80 für HTTP geöffnet sein. Da Webseiten oft mit dynamischen Inhalten (ActiveX, Cookies, PHP- und Java-Scripts etc.) programmiert sind, muss im Browser die Sicherheitseinstellung auf «tief» gesetzt sein, damit diese Inhalte angezeigt werden. Über den offenen Port gelangen unerwünschte Eindringlinge auf den Rechner. Die Schädlinge installieren und aktivieren sich meist automatisch. Ein Intrusion-Prevention-System erkennt solchen schädlichen Code während des Datentransfers über das Netzwerk und schützt die eingebundenen Rechner. IDP versus Firewall Eine Firewall kontrolliert Ports und IP-Adressen. Mit dem Stateful-Packet-Inspection-Mechanismus überprüft sie zudem ganze IP-Sessions auf die korrekte Einhaltung von RFC-Spezifikationen. Eine Intrusion-Prevention-Lösung hingegen untersucht den Dateninhalt von Paketen. Die Lösung von ZyXEL kann sogar fragmentierte IP-Pakete erkennen und analysieren. User IDP versus Anti-Virus-Scanner Im Gegensatz zu einem Anti-Viren-Scanner erkennt die Intrusion-Prevention ein abnormales Datenaufkommen, das durch Schädlinge generiert wird. Die IDP bekämpft also mit der Anomalie-Erkennung nicht nur die Schädlinge selbst, sondern auch deren Wirkung anhand von bestimmten Datenmustern. Der IT-Administrator kann den Schädling in einem zweiten Schritt eliminieren. IDP-Signaturen der ZyWALL Die ZyWALL umfasst über 1'800 IDP-Signaturen, die stündlich automatisch aktualisiert werden können. Die Datenbank erkennt Schädlinge aus 12 Kategorien wie z. B. Buffer-Overflows, Access-Control, Trojaner, Würmer, Peer-to-Peer-Applikationen etc. Die jeweiligen Blockiermassnahmen der Signaturen sind bereits vorkonfiguriert. Der IT-Manager kann deshalb sehr schnell ein System in Betrieb nehmen und später Anpassungen vornehmen. INTRUSION DETECTION AND PREVENTION Übersichtliche Kategorisierung der IDP-Signaturen Keine Chance für BitTorrent, eDonkey, Kazaa oder Skype Peer-to-Peer (P2P)- und Messaging-Applikationen sind gefährliche Anwendungen für die ganze IT-Infrastruktur. Sie suchen über offene Ports automatisch den Weg zum Internet und umgehen so praktisch jede normale Firewall. Das Intrusion-Prevention-System kontrolliert den gesamten Datenverkehr und kann gezielt P2P-Inhalte blockieren. Legitime Dateninhalte werden ungehindert weitergeleitet. DATENMUSTER 01011011000101010010110101011001101 www Port 80 offen IDP kann P2P-Verkehr verhindern. 11 Content-Filter / Turbo-Card Content-Filter Die Kontrolle über die besuchten Websites ist ein vorhandenes Bedürfnis von Unternehmen, Schulen und Familien mit Kindern. Mit einem Content-Filter-Service auf der ZyWALL können Webseiten anhand von bestimmten, bereits vordefinierten Kategorien vor Zugriffen gesperrt werden. Aktualität des URL-Filters Der Content-Filter greift auf eine Online-Datenbank beim Dienstanbieter Blue Coat zu und garantiert einen laufend aktualisierten Service. Fast fünf Millionen Webseiten sind derzeit in einer oder mehreren der 52 Kategorien eingetragen. Noch nicht kategorisierte Webseiten durchlaufen im Hintergrund ebenfalls verschiedene Filter, die auf auffällige Muster reagieren. Unter den noch nicht eingestuften Websites werden diejenigen mit den meisten Zugriffen laufend kategorisiert. Der im Jahresabonnement eingeschlossene Online-Report gibt Aufschluss über die Internetnutzung. Ersichtlich ist der Anteil der verschiedenen Kategorien und die aufgerufenen Websites. Persönlichkeitsrechte bleiben dabei gewahrt, da die IP-Adressen der Benutzer nicht erfasst werden. Der Service ist in Form einer «iCard ContentFilter» im Fachhandel erhältlich. WEB-SERVER info.com www BENUTZER Anfragen: www.info.com ✔ www.sex.com ✘ Ausfiltern von Websites mit Content-Filter Auswertungen als Diagramm Rechenpower Das Überprüfen des Datenverkehrs nach Viren- und Intrusion-Signaturen ist äusserst rechenintensiv. Hersteller von kombinierten Lösungen (Firewall, Anti-Virus, IDP) kämpfen alle mit Performance-Problemen. In der Regel bricht der Datendurchsatz mit dem Aktivieren des IDPund Anti-Virus-Scans ein. Bei den ZyWALL 5, 35 und 70 wird dieser Scan auf die Turbokarte ausgelagert. Durch den speziell entwickelten ASIC (Application-SpecificIntegrated-Circuit) wird der Datenstrom kontinuierlich und ohne ein Umordnen der Datenpakete gescannt. Die Grösse der inspizierten Files spielt dank dieser Architektur ebenfalls keine Rolle. ZyXEL ZyWALL Turbo-Card Beschleunigungskarte mit SecuASIC-Chip UVP incl. Lizenz und MWST: ab 339.− EUR NETZWERK Rechenintensiver Scan von Datenpaketen wird auf Turbo-Card ausgelagert. ZyWALL 5/35/70 www Server 12 sex.com ZyWALL 2/5/35/70 Anti-Spam Spam in Blacklist Es ist nicht einfach, Spam aus dem E-Mail-Verkehr zu filtern. Am einfachsten erkennt man Spam anhand von Listeneinträgen. Diese Black-/Whitelist-Einträge können in der ZyWALL definiert werden. Für jeden Eintrag wird eine E-Mail-, IP-Adresse oder eine MIME-Erweiterung hinterlegt. E-Mails, die einem dieser Einträge entsprechen, werden ohne weitere Überprüfung als Spam (Blacklist) bzw. kein Spam (Whitelist) markiert. Externe Inhaltsüberprüfung In der zweiten Stufe der ZyWALL Spam-Engine wird mittels eines speziellen Algorithmus der Inhalt des E-Mails gescannt und eine Art Fingerabdruck erstellt. Der externe Signatur-Server empfängt über Internet dieses eindeutige Abbild und errechnet anhand von über 300‘000 Signaturen die Spam-Wahrscheinlichkeit. Die ZyWALL erhält nun diese Bewertung in Form eines Wertes zwischen 0 und 100 zurück (100 = Spam-E-Mail) und entscheidet anhand eines frei definierbaren Schwellwertes, ob dieses E-Mail als Spam gekennzeichnet wird oder nicht. Es empfiehlt sich, den Schwellwert in der ersten Phase zu variieren, um den gewünschten Filtereffekt zu erzielen. Wie Spam-E-Mails in der Betreffzeile vermerkt werden, kann man frei definieren. EXTERNER SIGNATUREN-SERVER mailshell TM Anti-Spam Kalkulation Wahrscheinlichkeitswert SPAM 3 www Datenbank White-, Blacklist 2 4 1 ZyWALL 5/35/70 1 Die Firewall überprüft, ob zum eingehenden Mail White-/ BlacklistEinträge vorhanden sind. 2 Der Inhalt des Mails wird gescannt, und ein Fingerabdruck wird zur Überprüfung weiter geleitet. 3 Der Fingerabdruck wird ausgewertet und die Wahrscheinlichkeit berechnet, dass es sich bei dem Mail um Spam handelt. 4 Das Mail wird mit oder ohne Vermerk «Spam» an den Mail-Client oder Server gesendet. Gewünschter Filtereffekt mit Schwellwert (Threshold) definieren. Schädlinge im Rucksack Vielfach beinhalten Spam-E-Mails Attachments mit Schädlingen. Solche Schädlinge können nur durch einen Anti-Viren-Scanner und durch Intrusion-DetectionPrevention erkannt und neutralisiert werden. Es versteht sich von selbst, dass eine Kombination aller SecurityServices (Anti-Spam, Anti-Virus und IDP) den zuverlässigsten Schutz bietet. Spam erkannt – was nun? Empfängt der E-Mail-Client wie z. B. Outlook die markierten Spam-E-Mails, so sollten diese am besten in einen Quarantäne-Ordner verschoben werden. In MSOutlook erfolgt dank der Regelassistenten-Funktion das Verschieben der Spam-E-Mails automatisch. Es kommt vor, dass Spam-Filter ein harmloses E-Mail fälschlicherweise als Spam-E-Mail kennzeichnen. Sollte ein erwartetes E-Mail nicht eintreffen, so kann der QuarantäneOrdner auf dieses E-Mail überprüft werden. 13 Firewall-Funktionen Stateful-Packet-Inspection Stateful-Packet-Inspection bietet einem Netzwerk Schutz vor unerlaubtem Zugriff aus dem Internet. Gleichzeitig wird der Zustand einer Verbindung kontrolliert, d. h. ob die Antwort auf eine Anfrage aus dem internen Netzwerk zurückzuführen ist. In einer internen Tabelle werden diese Verbindungskontrollen verwaltet und überwacht. Dies ist die Basis für die Entscheidung, ob die Firewall ein Datenpaket passieren lässt, oder ob es blockiert wird. Die Einschränkung der Kontrolle auf IPAdressen und Protokolle unterscheidet die Firewall von Intrusion-Detection-Prevention-Systemen. DMZ Öffentliche Server wie z. B. ein Webserver müssen vom Internet her erreichbar sein – lokale dagegen nicht. Um diese unterschiedlichen Anforderungen zu erfüllen, platziert man öffentliche Server in einem separaten Netzwerksegment. Diese sogenannte demilitarisierte Zone ist durch Firewall-Regeln vom Internet und vom lokalen Netzwerk getrennt. Damit erhöht sich die Sicherheit, weil ein infizierter Server in der DMZ keinen Zugriff auf das lokale Netzwerk hat. Bei den ZyWALL 5 und 35 lassen sich vier LAN-Ports flexibel als DMZ einrichten. Die DMZ verfügt über eigene DHCP-Funktionalitäten. Bandbreiten-Management Verschiedene Anwendungen wie Web, FTP, VPN, VoIP, etc. «kämpfen» mit unterschiedlichen Bandagen um die verfügbare Bandbreite des Internetzugangs. Der zunehmende VoIP-Verkehr verschärft diese Problematik. Die Qualität von VoIP sinkt beim Versand von E-Mails mit grossen Anhängen oder bei gleichzeitigem FTPDownload. Aggressive Anwendungen wie z. B. FTP nehmen sich so viel Bandbreite wie möglich. Darunter leiden zeitkritische Applikationen, weil sie sich mit dem verbleibenden Rest der Bandbreite begnügen müssen. Die Qualität eines Telefongesprächs über Internet oder die Stabilität einer VPN-Verbindung können durch das Bandbreiten-Management garantiert werden. Prioritätensetzung der Bandbreiten www 2 Mbps Web/Online-Shop FTP Voice-over-IP ZyWALL 5/35 öffentliche Server (Web, FTP, etc.) INTERNES NETZWERK DMZ Mail-Server DMZ Bei der ZyWALL 5, 35 und 70 lässt sich der Datenstrom nach verschiedenen Kriterien konfigurieren: Für zeitkritische Anwendungen wie VoIP kann beispielsweise eine garantierte Mindestbandbreite definiert werden. Aggressiven Protokollen wie FTP weist man eine eher tiefe Priorität (resp. maximal zu nutzende Bandbreite) zu, HTTPS und der IP-Adresse des Onlineshops dagegen eine hohe. 14 VoIP Firewall-Funktionen Zweiter WAN-Anschluss Die Verfügbarkeit und Bandbreite sind kritische Faktoren eines Internetanschlusses. Der zweite WAN-Anschluss der ZyWALL 35 und 70 lässt sich gleichzeitig mit Loadbalancing oder als Back-up einsetzen. Fällt die primäre Internetverbindung aus, wird automatisch auf einen zweiten Zugang gewechselt. Ist Redundanz gefragt, wählt man für die beiden WAN-Verbindungen mit Vorteil unterschiedliche Technologien wie DSL, Kabel oder Standleitung. Reicht die Bandbreite eines einzelnen ADSL-Abonnements für einen Firmenzugang nicht aus, kann eine zweite Leitung dazu geschaltet werden. www www ISP 1 ISP 2 VPN und Authentifizierung Für die Vernetzung von Firmen-Niederlassungen und Heimarbeitsplätzen ist VPN nicht mehr wegdenkbar. Die verfügbaren Netzwerkressourcen (Programme, Dateien, etc.) sind damit über verteilte Standorte nutzbar. Doch nicht nur die VPN-Unterstützung, sondern auch die Verschlüsselungstiefe (DES, 3DES und AES), der mögliche Datendurchsatz und die Authentifizierungsmöglichkeiten stehen für die Qualität einer VPN-Firewall. Die Abfrage von Benutzernamen und Passwort oder die Verwendung von Zertifikaten beim Aufbau einer VPN-Verbindung werden immer häufiger als weitere Sicherheitselemente gefordert. Diese zusätzliche Authentifizierung ist für VPN- und Wireless-LAN-Verbindungen möglich. Als VPN-Client kann auch eine Software wie der ZyWALL VPN-Client oder TheGreenBow eingesetzt werden. Wireless-ready Durch den Einsatz einer Wireless-Karte (zum Beispiel ZyAIR G-100) lassen sich die ZyXEL ZyWALL 5, 35 und 70 zum Access-Point erweitern. Neu ist es möglich, die WLAN-Karte ins LAN oder als separate Firewall-Zone zu konfigurieren. Firewall-Regeln zwischen WirelessLAN und dem lokalen Netzwerk erhöhen die Sicherheit. Bei der Authentifizierung nach 802.1x können bis zu 32 Benutzer auf der internen Datenbank oder einem externen RADIUS-Server eingerichtet werden. Im Verlauf des 1. Quartals 2006 kann zusätzlich eine WLAN-Zone auf einem Ethernet-Port definiert werden. ZyWALL 35/70 Höhere Bandbreite oder Back-up-Funktion durch zwei simultane Broadband-Verbindungen. WLAN-ZONE User: John Password: PW1SEC25 Dial-Back-up Fällt ADSL aus, kann ein externes Modem oder ein ISDN-Adapter automatisch wieder eine Verbindung ins Internet herstellen. Damit ist zumindest ein notdürftiger Betrieb wieder möglich. RADIUS-Server User: Claudia Password: PW1SEC27 User: John Password: PW1SEC25 User: Charlie Password: PW1SEC29 User: Bettina Password: PW1SEC32 NETZWERK Vom lokalen Netzwerk getrenntes Wireless-LAN. ISDN-TA ADSL Internetzugang über ADSL ADSL ist unterbrochen, Verkehr wird auf ISDN-Adapter umgeleitet www Sichere Fernwartung Die Datenverschlüsselung der Remote-Konfiguration mit VPN, HTTPS oder SSH verhindert das Abhorchen durch Unberechtigte. Die Zugriffsberechtigung lässt sich auf eine bestimmte IP-Adresse einschränken und mit einem Zertifikat zusätzlich authentifizieren. 15 zentrales Management / Vantage CNM CNM = Centralized-Network-Management Vantage CNM ist eine Software-Applikation, mit der verteilte ZyXEL-Netzwerkkomponenten effizient konfiguriert, analysiert und überwacht werden können. VPN-Verbindungen per Mausklick Eine benutzerfreundliche grafische Oberfläche ermöglicht, VPN-Verbindungen einfach per Mausklick zu erstellen. Start- und Endadressen müssen nicht mehr manuell eingegeben werden. Eine in der VPN-Übersicht hinterlegte Grafik ermöglicht die Übersicht des betreuten Netzwerks. Automatisch erscheint nach Initialisierung der VPN-Verbindung ein VPNWizard mit Default-Einstellungen, die sich weiter anpassen lassen. unterstützte Modelle/Firmware für CNM 2.2 ZyWALL 2, 10W: FW 3.62 ZyWALL 5, 35, 70: FW 3.64 Device- und Account-Management Vantage CNM ermöglicht, die Netzwerkkonfiguration mit Hierarchiestufen darzustellen, zum Beispiel Firmen-, Abteilungs- oder Device-Level. Für jede Hierarchiestufe lassen sich Benutzer mit unterschiedlichen Zugriffsrechten definieren. Infrastruktur für Vantage CNM Für Vantage CNM wird ein Server mit FTP-, Syslog- und Telnet-Dienst vorausgesetzt. Der FTP-Server ist für das Hosten der verschiedenen Firmware-Versionen erforderlich, während der Syslog-Server die Log-Einträge aller gemanagten Devices aufzeichnet. Für den Betrieb des Servers wird eine fixe, öffentliche IP Adresse benötigt. Die örtlich verteilten Devices kommunizieren über das sogenannte Service-Gateway-Management-Protocol (SGMP), wobei die Übertragung sicher mit DES oder 3DES verschlüsselt werden kann. Vantage CNM Administratoren können sich bequem über einen Webbrowser mit Internetzugang mit ihren persönlichen Account-Informationen einloggen. Damit kann der Administrator an einem beliebigen Rechner und Standort auf alle Devices zugreifen. Features Vantage CNM • One-Click-VPN-Tunnels • Konfigurations-Management • Firmware-Verwaltung mit Scheduling-Funktion • Device- und Account-Management • Umfassende Log- & Alarm-Reports • Firewall-Regelverwaltung FW 3.64 (XJ.4) ZyWALL P1: Prestige 652HW(-I): FW 3.40 Prestige 662HW(-I): FW 3.40 Eine aktuelle Produktliste ist unter www.zyxel.de ersichtlich. Anzahl managebare Devices Lizenzen für 10, 25, 50, 100 oder 300 Devices sowie Testlizenz für 30 Tage erhältlich technische Voraussetzungen Server mit Win XP Englisch oder Linux RedHat 9.0 / 2,6 GHz / 1 GB RAM Arbeitsspeicher Update von Version 2.1 auf 2.2 Kostenlos im 4. Quartal 2005 - optimierte Performance Features der Version 2.2: - Firmware-Update mit Zeitplanung - verbesserte Bedienerfreundlichkeit 16 Reporting / Vantage VRPT 2.2 VRPT = Vantage-Reporting-Toolkit Das Vantage-Reporting-Toolkit ist nicht zu verwechseln mit Vantage CNM. VRPT ist ein eigenständiges Tool, das grafische Reports erstellt. Es sammelt Informationen von verteilten ZyWALLs und generiert bis zu 26 vordefinierte Reports wie z. B. Bandbreiten- oder Attackenübersicht. Täglich oder wöchentlich lassen sich die Berichte als PDF automatisch per E-Mail versenden. Automatische Reports Die VRPT-Server-Lösung ist einfach über einen Browser zu bedienen. Per Knopfdruck werden Reports über Attacken, Intrusions, Bandbreiten-Auslastung, Servicebenutzung etc. erstellt. Verteilte Firewalls können auch getrennt analysiert werden. Bandbreiten-Report Dieser Report zeigt einem IT-Administrator ein anomalisches Verhalten auf. Generiert z. B. eine IP-Adresse aus dem LAN ein erhöhtes Datenvolumen im Vergleich zu den anderen Adressen, könnte auf diesem Rechner ein Schädling am Werk sein. Der betroffene Rechner kann nun gezielt in Quarantäne gesetzt und gesäubert werden. Auswertungsmöglichkeiten mit VRPT 2.2 - Intrusions (ZyWALL IDP 10) - Datenvolumen für Services wie VPN, E-Mail, etc. - Device-Errors - Verbindungsunterbrüche - Bandbreite - Webzugriffe und Webfilter - Attacken (Firewall-Regeln) - Report pro Service (FTP, HTTP, SNMP, etc.) Es stehen pro Report weitere Darstellungsoptionen zur Verfügung, z. B. aufgelistet nach Kategorie, Art der Attacken, Art der Intrusions, etc. und als Zusammenfassung. unterstützte Modelle/Firmware FW 2.00 - ZyWALL IDP 10: FW 3.62 - ZyWALL 2: - ZyWALL 5, 35, 70: FW 3.64 Voraussetzungen Server Intel P4 / 2,6 GHz / 1 GB RAM / 80 GB HDD / Windows XP / 2003 Server. Verfügbarkeit VRPT 2.2 ist kostenlos unter www.zyxel.de downloadbar. Die kommende Version 2.3 wird Anti-Virus- und IDP-Funktionen der FW 4.0 unterstützen und kostenpflichtig sein. - Prestige 652HW(-I): FW 3.40 - Prestige 650R(-I): FW 3.40 - Prestige 662HW(-I): FW 3.40 17 Übersicht bestehende Kunden (ZyWALL bereits vorhanden) UTM-Services ProduktBezeichnung iCard IDP+AV Turbo-Suite (mit Turbo-Card) Inhalt 1x Turbo-Card 1x iCard IDP+AV ZyWALL 5 ZyWALL 35 ZyWALL 70 UVP incl. MWST UVP incl. MWST UVP incl. MWST Laufzeit iCard Silver «IDP+AV» iCard Gold «IDP+AV» 1 Jahr 339.− EUR 499.− EUR 499.− EUR 2 Jahr 449.− EUR 689.− EUR 689.− EUR iCard Silver «AS» iCard Anti-Spam 1x iCard AS iCard Gold «AS» 1 Jahr 80.− EUR 179.− EUR 179.− EUR 2 Jahr 125.− EUR 279.− EUR 279.− EUR iCard Silver «CF» iCard Content-Filter 1x iCard CF 1 Jahr 57.− EUR iCard Gold «CF» 249.− EUR 249.− EUR Aufrüsten von ZyWALL 5/35/70 Der Upgrade auf UTM ist mit einem Firmware-Wechsel auf Version 4.0 wie gewohnt kostenlos. IDP, Anti-Virus und Anti-Spam lassen sich während 90 Tagen, der Content-Filter während 30 Tagen austesten. Für den Test von IDP+Anti-Virus benötigt man eine Turbokarte. Der Leihbezug einer Turbokarte ist bei einem ZyWALL-Fachhändler möglich. neue Kunden (noch keine ZyWALL vorhanden) ProduktBezeichnung ZyWALL UTM Inhalt ZyWALL 5 ZyWALL 35 ZyWALL 70 UVP incl. MWST UVP incl. MWST UVP incl. MWST Laufzeit 1x ZyWALL 1x Turbo-Card 569.− EUR iCard IDP+AV (ohne Turbo-Card) 929.− EUR iCard Silver «IDP+AV» 1x iCard IDP+AV iCard Gold «IDP+AV» 1 Jahr 169.− EUR 325.− EUR 325.− EUR 2 Jahr 275.− EUR 519.− EUR 519.− EUR iCard Silver «AS» iCard Anti-Spam 1x iCard AS iCard Gold «AS» 1 Jahr 80.− EUR 179.− EUR 179.− EUR 2 Jahr 125.− EUR 279.− EUR 279.− EUR iCard Silver «CF» iCard Content-Filter 1x iCard CF 1'429.− EUR 1 Jahr 57.− EUR iCard Gold «CF» 249.− EUR 249.− EUR UTM-Funktionen für weitere ZyWALL-Modelle Drei Monate Bonus ZyXEL ZyWALL P1: IDP und Anti-Virus per Anfang 2006 verfügbar, keine Integra- Die Services IDP+AV und Anti-Spam können drei Monate gratis getestet werden. tion von Anti-Spam und Content-Filter. Wird während dieser Testzeit eine Ein- oder Zweijahres-Lizenz registriert, verlän- ZyXEL ZyWALL 2: Content-Filter bereits verfügbar, keine Integration von weiteren gert sich die Laufzeit des Services um weitere drei Monate. Die Lizenzerweiterun- UTM-Services. gen sind via Fachhandel erhältlich. 18 Übersicht Firewalls von ZyXEL Features ZyWALL P1 ZyWALL 2 ZyWALL 5 ZyWALL 35 ZyWALL 70 (FW 4.0) (FW V3.63) (FW 4.0) (FW 4.0) (FW 4.0) Einsatzgebiet der Firewall Aussendienstmitarbeiter Private und Kleinfirmen Kleine und mittlere Firmen Kleine und mittlere Firmen Mittlere und grosse Firmen LAN/DMZ-Anschlüsse 1 x LAN 4 x LAN 4 x LAN/DMZ 4 x LAN/DMZ 1 x LAN, 4 x DMZ WAN-Anschlüsse 1 1 1 2 2 Bandbreiten-Management - - ✓ ✓ ✓ VPN-Tunnels 1 2 10 35 100 PKI-Support für VPN ✓ ✓ ✓ ✓ ✓ Authentifikation für VPN ✓ ✓ ✓ ✓ ✓ 2 Login-Levels ✓ - - - - Bridge-Modus ✓ - ✓ ✓ ✓ NAT-Session 2'048 1'024 6'000 10'000 10'000 Remote-Management (HTTPS/SNMP) ✓ ✓ ✓ ✓ ✓ Vantage CNM unterstützt ✓ ✓ ✓ ✓ ✓ Vantage VRPT unterstützt - ✓ ✓ ✓ ✓ PCMCIA-Slot (für WLAN oder Turbo-Card) - - ✓ ✓ ✓ Referenzpreis (ohne UTM) 199.− EUR 199.− EUR 548.− EUR 929.− EUR 1'279.− EUR Technische Dienstleistungen der ZyXEL Deutschland GmbH RMA/Reparaturen Alle Informationen zur RMA/Reparaturenabwicklung nden Sie im Internet unter: www.zyxel.de/support Support-Hotline Tel.: 018 05 / 21 32 47 (12 Cent/Min.) Die ZyXEL Hotline-Mitarbeiter bieten gern Unterstützung bei technischen Fragen von Mo. - Do. 9.00 bis 17.00 Uhr und Fr. von 9:00 bis 15:00 Uhr. Zusätzlich bieten wir eine Hotline Nr. bei allgemeinen Netzwerk- und Betriebssystemproblemen: 0900 / 19 99 35 (1.57 EUR / Min.) Security-Kurse ZyXEL Deutschland bietet seit Jahren technische Weiterbildungskurse für IT-Spezialisten an, davon drei Kurse im Security-Bereich. Eine Übersicht aller Kurse und die Möglichkeit zur Online-Anmeldung finden Sie unter http://www.zyxel.de/reseller. 19 Adenauerstrasse 20 / A2 52146 Würselen [email protected] www.zyxel.de 10/2005, Copyright by ZyXEL Deutschland GmbH ZyXEL Deutschland GmbH