Interoperabilität
Bei Software und Verwaltungstools: Welche Plattformen werden unterstützt? Bei Hardware: Welche Ports stehen zur Verfügung?
Zukunftsfähigkeit
Skalierbarkeit des Systems, ausreichende Upgrade-Möglichkeiten?
Investitionsrentabilität
Verhältnis von Preis und Leistung (Funktionen, Bedienung, Performance)?
Service
Welche Service- und Wartungsverträge werden angeboten? Bei Hardware: Garantiebedingungen?
Die Tests bringen einige Schwierigkeiten mit sich, da manche Produkte Linux- oder Windows-basierte Software und andere wiederum Hardware-Ausstattung sind. Zudem bieten manche Testkandidaten integrierte Intrusion Prevention und andere nicht. Computer Associates und Sonic Wall stellten für die Tests im Labor ihre Ingenieure zur Verfügung, die bei der Installation, Konfiguration und Administration der eigenen Systeme behilflich waren. Snort wurde heruntergeladen, kompiliert, installiert und auf einem Rechner mit einer Slackware 9.1-Umgebung ausgeführt. Bezüglich der Hardware-IPS stattete die Redaktion Juniper Networks und McAfee einen Besuch ab, wobei McAfee eine Kopie von Entercept 5.0 zur Erprobung auf dem Testserver im ZDNet-Labor bereitstellte.
Beispielumgebung
Unternehmen: JHL Publicity
Das Unternehmen will sich gegen Angriffe von außen schützen und möchte ein IDP-System implementieren, das Angriffe auf sein 150-Knoten-Netzwerk aufspüren und handhaben kann.
Budgetvorgabe: ca. 350 Euro pro Monitor.
Voraussetzungen: Ein netzwerktaugliches Intrusion Detection-/Prevention-System, vorzugsweise als Anwendungen statt Server-basiert.
Kriterien: Hauptkriterium ist die Erkennung und Blockierung von Angriffen von außen, darüber hinaus soll die Lösung die Daten intelligent verwalten und den Verwaltungsaufwand für den Sicherheitsexperten reduzieren. Außerdem soll die Lösung in bestehende Software zur Netzwerk- und Unternehmensverwaltung integrierbar sein.
Optimale Lösung: Die beste Lösung hierfür ist Juniper, da seine übersichtliche Produktpalette aus Hardware-basierten IPS-Lösungen perfekt zum Szenario passt. Sowohl McAfee als auch Sonic Wall sind weitere potenzielle Kandidaten, wobei Juniper jedoch weitere Optionen und Anwendungsmöglichkeiten bietet, die über die Anforderungen der Beispielsumgebung hinausgehen.
- Detektive fürs LAN: Intrusion Detection-Systeme im Test
- So funktioniert ein IDS
- Computer Associates E-Trust Intrusion Detection 3.0
- Juniper IDP 10, 100, 500 und 1000
- McAfee Security Intrushield I-1200, I-2600 und I-4000
- McAfee Entercept 5.0
- Snort 2.1.3
- Sonic Wall IPS-Service
- Testverfahren
- Worauf man achten sollte
- Fazit
Neueste Kommentare
Noch keine Kommentare zu Detektive fürs LAN: Intrusion Detection-Systeme im Test
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.