Das Konzept der Brick-Firewall von Lucent sowie der zugrunde liegenden Verwaltung sind hervorragend. Diese gesamte Familie von Firewall-Geräten ist für Unternehmen gedacht, die über mehrere geografische Standorte verteilt sind und unterschiedlich große Netzwerke aufweisen. So könnten zum Beispiel am Stammsitz eines Unternehmens mit 800 Mitarbeitern die größeren Brick-Lösungen zum Einsatz kommen, um das primäre Netzwerk sowie die Verbindungen zu externen Netzwerken zu schützen, während dasselbe Unternehmen kleinere Vertreter der Brick-Familie an den entfernten Vertriebs- und Verkaufsniederlassungen einsetzen könnte, um deren kleinere Netzwerke zu schützen. Und alles kann mit dem Lucent Security Management Server (LSMS) zu einer Einheit verbunden werden.
Alternativ kann die Lucent Brick-Technologie innerhalb einer einzelnen geografischen Netzwerkumgebung eines Unternehmens zum Einsatz kommen und als „Defence in Depth“-Strategie dienen, um unterschiedliche Netzwerke und Subnetzwerke zu trennen, zu überwachen und zu schützen. Das Besondere an diesem System ist die LSMS-Managementkonsole, welche Sicherheitsadministratoren die zentrale Kontrolle und Verwaltung von Hunderten oder gar Tausenden von registrierten Bricks von einem zentralen Ort aus ermöglicht – nach Angaben auf Lucents LSMS-Website bis zu 10.000 Geräte.
Im Test steht die Lucent Brick 150, ein robustes (also schweres) 1RU-Gerät. Ein nützliches Feature ist die Möglichkeit, virtuelle Firewalls und Richtlinien innerhalb des Geräts einzurichten. Der primäre Systemadministrator kann dann sehr granulare Zugriffsrechte und -privilegien an entsprechende Gruppen vergeben, so dass diese ihren eigenen Bereich verwalten und Berichte erstellen können, ohne dass die Benutzer vollen Zugriff auf das Gerät haben. Diese Regeln können sogar so eingerichtet werden, dass jede Richtlinienänderung zur Freigabe zuerst an den Systemadministrator geschickt wird, ehe sie wirksam wird.
Logging erfolgt äußerst elementar in Textform, die Logdatei wird in einem zentralen Verzeichnis gespeichert. Die Bricks können dann so eingerichtet werden, dass diese Logdatei an ein zentrales Repository oder einen Server übertragen wird, wo sie zu Berichtszwecken weiterverarbeitet wird. Es gibt eine ganze Reihe gängiger Tools, die verwendet werden können, um verwertbare Berichte zu erstellen. Der Administrator hat die Möglichkeit, mehrere Ebenen für das Logging für praktisch jede Funktion des Geräts einzurichten, was es ermöglicht, das Logging genau auf die eigenen Bedürfnisse zuzuschneiden.
Die Lucent-Brick-Familie ist auch für den Einsatz in Unternehmen mit VoIP-Netzen hervorragend geeignet. Eine Reihe spezieller Regeln und Richtlinien kann erstellt werden, so dass dynamische Pinholes in der Firewall eingerichtet werden, damit SIP- und H.323-Traffic ungehindert fließen. Damit erspart man sich, große Portbereiche offen zu halten, was ein Sicherheitsrisiko bedeuten würde. Auch hier können granulare Regeln und Richtlinien zum Einsatz kommen, um diesen Traffic zu kontrollieren – selbst zwischen virtuellen Richtliniengruppen auf demselben Gerät.
Die Brick-Familie ermöglicht dem Administrator den umfassenden Einsatz von Bandbreitenkontrollen, von der maximalen Session-Geschwindigkeit bis zur Gesamtgeschwindigkeit einzelner Gruppen. Auch die verfügbare Bandbreite kann den Benutzern gleichmäßig zur Verfügung gestellt werden, und für den Fall einer DNS-Attacke kann man einen bestimmten Prozentsatz reservieren.
Lucent sollte man auf jeden Fall in die engere Wahl ziehen, besonders wenn das Unternehmen über mehrere geografische Standorte verteilt ist oder man mehrere Firewall-Schichten benötigt.
|
- Firewalls und Appliances
- Die Entwicklung der Firewall-Technologie
- Stateful Packet Inspection
- Cyberguard SG710
- Fortinet Fortigate 200A
- Juniper Networks ISG1000
- Lucent Technologies Brick 150
- Netgear Prosafe VPN Firewall FVX538
- Network Box RM-300
- Sonicwall PRO 5060c
- Symantec SGS 5420
- Watchguard Firebox X1000
- Technische Daten
- Testverfahren
- Empfehlung der Redaktion
Neueste Kommentare
11 Kommentare zu Hardware-Firewalls im Test: Wer bietet den besten Schutz?
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Firewall Appliances aus Österreich von underground8
Also wir verwenden seit Jahren Firewall Appliances von underground8, einem österreichischen Hersteller. Die sind auch komplett unlimitiert und der Heuler ist dass sogar die VPN Client Software auf diesen Boxen zum Runterladen bereit stehen. Die Antispam Appliance kkann man sogar runterladen als VMware Image … http://www.underground8.com – Sollte man schon in Erwägung ziehen bei so einem heiklen Teil mal bei einem europäischen Hersteller zuzuschlagen und nicht immer nur die Amisachen zu kaufen.
LG
Testergebnisse???
Hallo!
Liegt’s an mir (scheinbar blind), oder wird einfach nur gesagt was getestet wurde und danach dann ein Fazit präsentiert OHNE die Testergebnisse zu zeigen?
Welche Firewall / welcher Router hat denn nun Schwachstellen gezeigt? Welches Gerät hat seine Spezifikationen erfüllt und welches bietet vielleicht die beste Leistung für’s Geld?
So ist der Test doch etwas merkwürdig. Das TOP-Gerät von Juniper gegen teilweise sehr kleine Lösungen anderer Hersteller.
Ein Vergleich wie Smart gegen Leopard II.
Es fehlen ettliche Anbieter
Es fehlen ettliche Anbieter! Schöner wäre ein Test für Mittelständische Unternehmen gewesen oder eine generelle Aufteilung in Small, Middle & Enterprise mit allen Herstellern.
komischer vergleich
wenn man sich die produkte mal genauer anschaut, fällt eines auf, ein großer preisunterschied!!! man kann auch sagen, äpfel werden mit birnen verglichen, und die üblichen verdächtigen gewinnen mal wieder, sehr opjektiv :-)))). zum thema pix, jo, die trifft man noch häufig, liegt am namen, nur die qualität ist nicht wirklich ausreichend für den preis! ich denke jeder der schon mit verschiedenen herstellern in kontakt gekommen ist, wird sehen, dass die pix keine gute firewall ist, cisco ist gut im routerbereich, aber firewall oder noch besser die ids lösung sind mehr als dürftig.
Und wo ist der Vergleich mit Check Point?
Sicher fehlt die Pix im Vergleich, aber ebenso fehlen die Safe@Office-Appliances von Check Point.
Pix fehlt
Wie schon von anderen geschrieben: ich habe Ciscos Pix vermißt. Dabei muß man allerdings noch zwischen einer kleinen 501 und einer großen 520 unterscheiden.
Hardware-Firewalls im Test: Wer bietet den besten Schutz?
Der Test ist recht gut, hat aber einen gravierenden Schwachpunkt, es fehlt eine entsprechend vergleichbare Cisco PIX in dem Test.
Ich würde gerne einen entsprechenden Vergleich sehen und denke das geht vielen so, da die ‚Pix‘ ja nicht gerade ein selten anzutreffendes Produkt ist.
Das solltet Ihr wenn möglich bald nachholen.
Hardware-Firewalls im Test: Wer bietet den besten Schutz?
irgendwie fahlt hier noch ein wichtiger hersteller in euren Tests !! wie wäre es mit ner Cisco Pix ??
AW: Hardware-Firewalls im Test: Wer bietet den besten Schutz?
pix ist nicht mehr verfügbar,
es lebe die Cisco ASA
Astaro Security Linux
Warum hat ZDNET nicht die Astaro Security Linux bzw. Astaro Secure Gateway getestet? Ein super Preis-/Leistungsverhältnis und nicht sone verbuggte Frickelsoft wie Symantec.
CyberGuard
Die SG710 von CyberGuard kommt mit der Punktzahl 7 denke ich ein bisschen schlecht weg im Verhältnis zu den "bekannteren" Herstellern, bei dem Gerät sollte nicht vergessen werden, dass es hier keine Benutzerbegrenzung sowie keine VPN-Tunnel-Begrenzung. Das Gerät ist vollkommen frei, zudem gibt es noch Minor- und Majorupdates umsonst. Was uns im Unternehmen gefällt ist ganz klar, dass das Gerät vollkommen offen ist, man es also sehr individuell einstellen bei Wunsch.