Im Test: Fortigate-60B von Fortinet

UTM-Appliance sorgt für Sicherheit in kleinen Netzen

04.07.2008 | Autor / Redakteur: Götz Güttich / Ulrich Roderer

UTM-Appliance für kleine Netze: Fortigate-60B
UTM-Appliance für kleine Netze: Fortigate-60B

Web Filter

Die Konfiguration des Web-Filters gestaltet sich verhältnismäßig einfach. Hier haben die IT-Mitarbeiter Gelegenheit, eigene Listen mit zu blockenden Inhalten zu generieren. Das geht als Regular Expression oder als Wildcard mit Score und Sprache. Der URL-Filter funktioniert genauso, hier geben die Anwender lediglich die URL an und versehen sie mit einer Aktion. Um den Fortiguard Web Filter optimal an die Bedürfnisse des jeweiligen Unternehmens anzupassen, stellt die Appliance administrative und Benutzer-Overrrides zur Verfügung.

Die Administratoren definieren diese über den Typ, die URL, den Scope, den Benutzer, Off-Site-URLs und den Gültigkeitszeitraum. Darüber hinaus gibt es auch die Möglichkeit, URLs lokal zu bewerten und so die Vorgaben des Fortigate-Filters zu überschreiben. Im Test funktionierte der Web-Filter genau wie erwartet.

Spam-Filter

Bei der Konfiguration des Spam-Filters legen die Administratoren zum einen Listen mit verbotenen Wörtern an. Dabei können sie auch angeben, wo genau in der Mail dieser Wörter vorkommen sollen und welchen Spam-Score sie haben. Zum anderen definieren sie Black- und White-Listen mit IP- und E-Mail-Adressen. Als Aktion stehen bei diesen Listen „Mark as Spam“, „Mark as Clear“ und „Mark as reject“ zur Verfügung.

Zum Steuern des Instant-Messaging-, Peer-to-Peer- und VoIP-Verkehrs stehen unter anderem Benutzerlisten zur Verfügung, die AIM-, ICQ-, MSN- und Yahoo-Übertragungen für bestimmte Benutzer erlauben oder verbieten. Die Administratoren legen an gleicher Stelle fest, ob das System neue Benutzer automatisch zulassen oder abblocken soll. Eine Übersichtsseite mit Instant-Messaging-Nutzern und deren Aktivitäten sowie der Zahl der Voice-Calls und der Peer-to-Peer-Nutzung in Bytes beziehungsweise Bandbreite rundet den Leistungsumfang dieser Überwachungsfunktion ab. Es gibt sogar eine numerische Protokollübersicht mit Chat-Sessions, Zahl der Messages, File Transfers und ähnlichem.

Das Reporting

Die Konfiguration von Logging und Reporting umfasst schließlich Punkte zum Angeben eines Syslog-Servers, zum Konfigurieren des Logs im Speicher mit Log Level und zum Einrichten eines Remote Loggings auf dem Fortianalyzer oder dem Fortiguard Analysedienst. Außerdem haben die Verantwortlichen an dieser Stelle auch Gelegenheit, Alert-E-Mails zu konfigurieren.

Diese Mails informieren die Administratoren unter anderem bei erkannten Angriffsversuchen, gefundenen Viren, Admin-Logins, Statusänderungen des High-Availibility-Systems und so weiter. Die Alert-Funktion unterstützt dabei auch Mail-Server, die eine Authentifizierung voraussetzen. Im Test ergaben sich dabei keine Probleme.

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2013762 / Software)