| BSI | Heise Security | Computerwelt | Google IT-Security News |

Logo IT-Security Group

Startseite

Impressum

Datenschutz

Kontakt

Sitemap

Grafik: Secure Firewall

Funktionsübersicht & Features

Sicherheit auf höchstem Niveau

Die Funktionsübersicht zeigt Ihnen auf einem Blick alle wichtigen Sicherheitsfunktionen von Secure Firewall. Gerne beraten wir Sie auch individuell. Wenn Sie Fragen zu Secure Firewall haben, rufen Sie uns an, oder senden Sie uns eine E-Mail. Wir nehmen dann umgehend mit Ihnen Kontakt auf.

Kontaktinformationen zu uns finden Sie im Bereich Kontakt, zu unseren Vertriebspartnern im Bereich Partner.


Technische Spezifikationen

Software / Betriebssystem

Speziell gesichertes und gehärtetes Linux OS

Erforderl. Hardware

Mindestvoraussetzungen: VGA-Grafikkarte, 2 Netzwerkkarten, CDROM/DVD-Laufwerk, Festplatte 8 GB, serielle Schnittstelle, USB-Schnittstelle

Application Gateway

Single- oder Multi-homed

Netzwerkschnittstellen

Gigabit- und / oder Fast-Ethernet (bis max. 10 Netzwerkkarten)

Virtual Private Network (VPN)

OpenVPN-Zugang mit Benutzer-Zertifikaten und / oder Site-to-Site

Proxies

AntiVirus:

HTTP(S), FTP, ESMTP, POP3

 

AntiSpam:

ESMTP, POP3

 

transparent / nicht-transparent:

HTTP(S), FTP, POP3, RTSP, TELNET, NNTP, PING

 

Nicht-transparent:

HTTPS-Decrypter, ESMTP, NET8, MGNTP, DNS

Generische Relays

transparent / nicht-transparent:

TCPR, UDPR

 

doppelt transparent:

TCPR

Authentisierung

Local Authentication System:

Passwort, Einmal-Passwort (SKey), Mobile Authentication Service (MAS), IDENTD

 

Remote Authentication System:

LDAP, RADIUS

Intrusion Detection

Host Intrusion Detection System mittels AIDE

Hochverfügbarkeit

Jeweils zwei redundante Gateways im Aktiv – Aktiv (Loadsharing) oder Aktiv – Passiv (Hot Standby) Modus, basierend auf Heartbeat Version 2

Lizenzierung

über USB-Token


Um den hohen Sicherheitsanforderungen Ihres Netzwerkes gerecht zu werden, wurden spezielle, performanceoptimierte Proxies für folgende Protokolle entwickelt:

Dienstprogramme

OpenVPN Tunnel

Der OpenVPN-Zugang ermöglicht eine sehr einfache Einbindung von externen Arbeitsplätzen an das betriebseigene Intranet oder einen einfachen und sicheren Site-to-Site-Zugriff innerhalb des Unternehmens.

HTTP/HTTPS [AntiVirus]

Zugriff auf das Interent mit der Möglichkeit zur Filterung auf Applikationsebene (ClamAV, KasperskyAV®).

URL-Filter

Basierend auf kategorisierten Blacklisten, konfigurierbar anhand von Domainnamen, URL-Fragmenten oder regulären Ausdrücken innerhalb der URL (zusätzliche Whitelist für vertrauenswürdige URLs).

Phishing- und Malwareschutz

Basierend auf Google Safebrowsing Blacklisten, inklusive automatischer Updates.

SSL-Decrypter

Integrierte Funktion zum Schutz vor Viren und schadhaftem Programmcode innerhalb des HTTPS-Datenstroms (dient zusätzlich dem Schutz vor Phishing).

Reverse Proxy

Integrierter Schutz der internen Server bzw. Server-Farmen innerhalb einer DMZ.

MIME-Filter

Ermöglicht die Filterung unterschiedlicher MIME-Typen.

Content-Filter

Ermöglicht die Filterung von Java, JavaScript und ActiveX-Elementen und Cookies.

FTP [AntiVirus]

Datei-Download /-Upload mit der Option auch einzelne FTP-Kommandos zu filtern.

Telnet

Administrationszugriff auf externe Server mit Protokollierung der Sitzungen (AUDIT).

ESMTP / POP3 [AntiVirus / AntiSpam]

Bietet verbesserten Schutz beim Senden und Empfangen von E-Mails durch die strikte Trennung der hierfür erforderlichen Prozesse. Ermöglicht eine zusätzliche Filterung von ESMTP-Kommandos und von deren Optionen.

Weitere Protokolle

NNTP: Zugriff auf Newsgruppen.

 

NET8: Proxy für Oracle Datenbankzugriffe.

 

RTSP: Real Time Streaming - Multimedia Proxy.

 

TCPR: Relay für TCP-basierte Anwendungen

 

UDPR: Relay für UDP-basierte Anwendungen.

 

DNS: Ermöglicht die Vorwärts- / Rückwärtsauflösung über Netzwerkgrenzen hinweg.

 

PING: Test der Erreichbarkeit einzelner Endgeräte.

 

MGNTP: Ermöglicht die Verwaltung von VPN-Geräten über die Secure Firewall hinweg.

Alle Warenzeichen und Copyrights in diesem Dokument sind Eigentum des jeweiligen Herstellers.

Irrtümer, technische Änderungen und Fehler vorbehalten.

-- Weitere Informationen --

Produktseite

Technische Dokumentation

PDFProduktinformation:
Datenblatt

Händleranfrage

Weitere Systeme


-- Produktvorteile --

Extrem hoher Sicherheitsstandard

Kann Netzwerke wirklich physikalisch voneinander trennen

Sicherer Rundumschutz durch eXtended Unified Threat Management (XTM)

Schnelle und einfache Inbetriebnahme sowie intuitive Administration

Klar strukturierte Regelübersicht

Detaillierte Zustandsmeldungen und Berichte

Keine Lizenzbeschränkung im Hinblick auf die Anzahl der Benutzer oder Netzwerkverbindungen

Integrierte Virus-Erkennung für die Protokolle HTTP(S), FTP, ESMTP und POP3

Phishing- und Malwareschutz, basierend auf Google Safe Browsing Blacklisten

Überprüft automatisch die Integrität der Systemdateien und -verzeichnisse

Unterstützt eine Vielzahl von Authentisierungsverfahren für Benutzer

IP-Masquerading macht das interne Netzwerk von außen unsichtbar

Integriertes Backup

Zeitsynchronisation mit einem beliebigen NTP-Zeitserver

Zugriff auf die Kommandozeile per Javascript-ssh-Terminal

Und viele weitere Funktionen

zum Seitenanfang Seite weiterempfehlen Druckversion Kontakt