- Anzeigen -


Zweistufige Firewall für hohe Sicherheit


it-sa 2015: Vollvermaschtes und performantes VPN
Über ein VPN können Firmen zwischen mehreren Standorten verschlüsselte Daten via Internet austauschen

(01.10.15) - genua gmbh präsentiert auf der Security-Messe it-sa (Nürnberg, 6. bis 8. Oktober, Stand 422 in Halle 12) mit der Firewall & VPN-Appliance "genuscreen" eine Lösung zur Anbindung mehrerer 1.000 Teilnehmer an ein zuverlässig verschlüsseltes Netzwerk. Die neue Version genuscreen 5.2 ermöglicht den Aufbau großer und vollvermaschter Virtual Private Networks (VPNs) - die Performance wird auf den aktiven Verbindungen durch das Abschalten von zeitweilig nicht genutzten Strecken stets hoch gehalten. Als weitere Neuheit wird die sogenannte High Resistance-Firewall "genugate" auf der neuen Hardware-Variante S vorgestellt, die mit ihren kompakten Abmessungen wenig Platz im Server Rack benötigt und auf die Leistungsanforderungen kleiner bis mittlerer Unternehmen abgestimmt ist.

Über ein VPN können bspw. Firmen zwischen mehreren Standorten verschlüsselte Daten via Internet austauschen. Bei einem vollvermaschten VPN werden direkte Verbindungen zwischen allen Standorten erzeugt. Die Vorteile: Direkte und somit schnelle Datentransfers und fällt eine Verbindung aus, können die Daten über andere Standorte geroutet werden. Das Problem: Bei einem VPN mit vielen Teilnehmern müssen sehr viele direkte Verbindungen gehalten werden, dadurch sinkt die Performance der einzelnen Verbindungen. Gelöst werden kann dieses Problem mit der Firewall & VPN-Appliance genuscreen 5.2.

Die Lösung hält häufig genutzte Hauptverbindungen stets aktiv, Nebenstrecken werden dagegen nur bei Bedarf erzeugt. So kann mit genuscreen ein vollvermaschtes und performantes VPN mit über 1.000 Teilnehmern betrieben werden. genuscreen erreicht einen VPN-Datendurchsatz von bis zu 6 Gbit/s und kann durch die Zulassung für die Geheimstufe VS-NfD auch zum Austausch eingestufter Daten im Behördenbereich eingesetzt werden. Die Firewall & VPN-Appliance ist in mehreren Hardware-Varianten erhältlich, um unterschiedliche Leistungsanforderungen abzudecken.

Das Kennzeichen der High Resistance-Firewall genugate ist die Zweistufigkeit: Ein Application Level Gateway und ein Paketfilter auf jeweils separater Hardware sind zu einer Lösung kombiniert. Beide Firewalls sind in Reihe geschaltet - alle Daten müssen beide Systeme passieren.

Das Application Level Gateway schaut in die Datenpakete hinein und analysiert mit Prüf-Software den Inhalt. Unerwünschte Inhalte und gefährliche Malware werden so erkannt und geblockt. Durch die Inhaltskontrolle unterscheidet sich die genugate von vielen anderen Firewalls, die lediglich als Paketfilter arbeiten. Ein Paketfilter ist das zweite Firewall-System der genugate. Er kontrolliert die Datenpakete anhand formaler Kriterien wie Absender-, Empfängeradresse und Protokolltyp. Dass dieses zweistufige Prüfverfahren zuverlässigen Schutz für Netze bietet, belegen Zertifikate vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach Common Criteria (CC) in der Stufe EAL 4+. Aufgrund des starken Selbstschutzes gegen Angriffe ist die genugate zusätzlich als "Highly Resistant" eingestuft - als einzige Firewall der Welt.

Die zweistufige Firewall bietet genua jetzt auch auf kompakter Hardware an. Die Variante genugate S benötigt nur den Platz von einer Höheneinheit im Server Rack und ist mit einem Datendurchsatz von 400 Mbit/s auf die Leistungsanforderungen von kleinen bis mittleren Firmen ausgelegt. (genua: ra)

genua: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Autonome Kampfroboter verhindern

    Drohnen und Kampfroboter, die ihre Ziele selbstständig auswählen und bekämpfen, ohne dass ein Mensch darüber entscheidet - solche Entwicklungen will der Informatiker Prof. Dr. Wolfram Burgard verhindern. "Die Künstliche Intelligenz ist eine wunderbare Wissenschaft mit dem Potenzial, das Leben der Menschen erheblich zu verbessern. Sie darf nicht für kriegerische Zwecke missbraucht werden", betont der Freiburger Wissenschaftler. Gemeinsam mit 56 weiteren weltweit führenden Forscherinnen und Forschern auf dem Gebiet der Künstlichen Intelligenz hat er in einem offenen Brief das Korea Advanced Institute of Science and Technology aufgefordert, die Zusammenarbeit mit einem Rüstungskonzern zur Entwicklung autonomer Waffensysteme zu beenden.

  • Offenlegung von Schwachstellen

    Trend Micro ist Mitgründerin eines neuen Zusammenschlusses von internationalen Technologiekonzernen mit dem Ziel, den weltweiten Datenverkehr sicherer zu machen. Zusätzlich bietet die IT-Sicherheitsfirma einen neuen, kostenfreien Phising-Simulator an, der Unternehmen dabei hilft, ihre Mitarbeiter für Phising-Angriffe zu sensibilisieren. Als Gründungsmitglied des neuen Cybersecurity Tech Accord setzt sich Trend Micro aktiv für den sicheren Datenaustausch in der digitalen Welt ein. Dabei handelt es sich um den bisher größten Zusammenschluss von international führenden Technologie- und IT-Sicherheitsunternehmen mit dem erklärten Ziel, Unternehmen weltweit vor Cyberangriffen zu schützen.

  • Verwundbarkeit gegenüber Cyberrisiken

    Firmen und Behörden können ab sofort ihre Sicherheitsentscheidungen auf einer fundierteren Basis treffen und ihre Investitionen dort fokussieren, wo sie am meisten bewirken. Möglich wird dies durch einzigartige Daten über Cyberbedrohungen, die der Verizon Risk Report (VRR), ein neues Rahmenwerk für Risikobewertungen, zur Verfügung stellt. Im "Verizon Risk Report" verbinden sich Erkenntnisse aus der umfangreichen Datenbank der Publikationsreihe Data Breach Investigations Report (DBIR) von Verizon über cyberkriminelle Aktivitäten mit der Expertise der Professional Services-Berater des Unternehmens sowie mit speziellen Datenquellen von Technologie-Anbietern, darunter BitSight, Cylance, Recorded Future und Tanium. Das Ergebnis ist ein automatisiertes, umfassendes Rahmenwerk, das aktuelle Sicherheitslücken, Schwachstellen und damit verbundenen Risiken in täglich aktualisierter Version aufzeigt.

  • Hacker ganz genau unter die Lupe genommen

    Cyberangriffe durch Locky, Jaff & Co. haben im letzten Jahr erhebliche Schäden angerichtet und Unternehmen verunsichert. Mit ihrem Security Intelligence-Team hat sich der französische IT-Sicherheitsexperte Stormshield auf die Untersuchung von solchen Cyberbedrohungen spezialisiert. Auf Basis der ausführlichen Analysen sowie deren intensiver Ausarbeitung entwickelt der Hersteller sein gesamtes Produktportfolio stetig weiter. Stormshield passt seine Sicherheitslösungen an die sich ständig ändernden Methoden der Hacker an und sorgt mit schnellen Reaktionszeiten für umfassende IT-Sicherheit im Unternehmen. Die Zusammenarbeit in Unternehmen über mobile Geräte wie Smartphones und Tablets steigert zwar die Flexibilität, jedoch passen auch die Hacker ihre Angriffsmethoden an die neuen Arbeitsweisen an.

  • Schürfen von IoT-Geräten

    Avast hat auf dem Mobile World Congress 2018 ein Experiment durchgeführt, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei hat Avast die Kryptowährung Monero mit einem infizierten Smart-TV geschürft. Um live zu sehen, wie ihr eigenes Gerät mit Cryptomining-Malware infiziert werden kann, können Kongressbesucher an dem Experiment teilnehmen und mit ihrem Smartphone Monero schürfen. Monero ist bei Cyberkriminellen sehr beliebt, da nur die wenigsten digitalen Währungen so anonym sind wie diese. Im vergangenen Jahr haben Cyberkriminelle verstärkt Smartphones und IoT-Geräte zweckentfremdet, um Kryptowährungen ohne Wissen der Besitzer zu schürfen.