Im Test: Fortigate-60B von Fortinet

UTM-Appliance sorgt für Sicherheit in kleinen Netzen

04.07.2008 | Autor / Redakteur: Götz Güttich / Ulrich Roderer

UTM-Appliance für kleine Netze: Fortigate-60B
UTM-Appliance für kleine Netze: Fortigate-60B

Sollte sich im Unternehmen ein Fortimanager oder der Fortiguard Management Service befinden, so haben die zuständigen Mitarbeiter die Option, die Fortigate-60B mit in ein zentrales Managementnetzwerk einzubinden, das neben einer zentralen Konfiguration unter anderem auch automatische Konfigurationsbackups bietet.

Die restlichen Funktionen der Systemkonfiguration befassen sich mit Einstellungen zu den zu verwendenden Web Ports, dem SSL-VPN-Login-Port, der Zertifikatsverwaltung sowie Timeouts und der einzusetzenden Sprache. Ein Maintenance-Bereich, der Backups und Restores der Konfiguration sowie Firmware-Upgrades und ähnliches ermöglicht, schließt den Leistungsumfang des Systemmenüs ab. Über den genannten Maintenance-Punkt lassen sich bei Bedarf auch Antiviren- und IPS-Definitionen manuell aktualisieren, Aktualisierungszeitpläne für automatische Updates anlegen und Angriffcharakteristiken an Fortinet übertragen.

Im NAT-Modus bietet das Konfigurationsinterface einen Menübereich zur Routerkonfiguration an. Hier legen die Verantwortlichen statische und dynamisch Routen fest (RIP, OSPF, BGP, Multicast), sehen die verbundenen Interfaces ein und definieren Policy-Routes, die beispielsweise dafür sorgen, dass eingehender Verkehr, der bestimmten Kriterien entspricht, an bestimmte Ziele weitergeleitet wird.

Die Firewall-Konfiguration

Die Firewall stellt definitiv das Herzstück der Appliance dar. Die Definition der Policies erfolgt nach Quelle, Ziel, Schedule, Aktion (Accept, Deny, IPSec), Log, Traffic Shaping und Dienst: hier hat der Hersteller alles Wesentliche wie zum Beispiel Finger, NTP, RIP oder Rlogin bereits vordefiniert.

Die den Policies zugrunde liegenden Adressen, Dienste, Zeitpläne, virtuellen IP-Adressen und Schutzprofile sind jederzeit frei definierbar. Bei den Diensten funktioniert die Definition über Protokoll (IP, TCP, UDP, ICMP) oder Port. Die virtuellen IP-Adressen kommen zum Einsatz, um Source- und Destination-IP-Adressen abzubilden. Die Schutzprofile umfassen im Gegensatz dazu Angaben darüber, was von der Appliance zu überprüfen ist. Die Administratoren weisen sie im Betrieb jeweils bestimmten Benutzergruppen zu und realisieren so für einzelne Anwender unterschiedliche Sicherheitsstufen. Alternativ ist es auch möglich, die Protection Profiles Firewall-Regeln zuzuordnen und so ein einheitliches Schutzniveau im Unternehmen festzulegen. Fortinet hat bereits Schutzprofile für die Anwendungsbereiche „Scan“, „Strict“, „Unfiltered“ und „Web“ vordefiniert.

Inhalt des Artikels:

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2013762 / Software)