- Anzeigen -


Zweistufige Firewall für hohe Sicherheit


it-sa 2015: Vollvermaschtes und performantes VPN
Über ein VPN können Firmen zwischen mehreren Standorten verschlüsselte Daten via Internet austauschen

(01.10.15) - genua gmbh präsentiert auf der Security-Messe it-sa (Nürnberg, 6. bis 8. Oktober, Stand 422 in Halle 12) mit der Firewall & VPN-Appliance "genuscreen" eine Lösung zur Anbindung mehrerer 1.000 Teilnehmer an ein zuverlässig verschlüsseltes Netzwerk. Die neue Version genuscreen 5.2 ermöglicht den Aufbau großer und vollvermaschter Virtual Private Networks (VPNs) - die Performance wird auf den aktiven Verbindungen durch das Abschalten von zeitweilig nicht genutzten Strecken stets hoch gehalten. Als weitere Neuheit wird die sogenannte High Resistance-Firewall "genugate" auf der neuen Hardware-Variante S vorgestellt, die mit ihren kompakten Abmessungen wenig Platz im Server Rack benötigt und auf die Leistungsanforderungen kleiner bis mittlerer Unternehmen abgestimmt ist.

Über ein VPN können bspw. Firmen zwischen mehreren Standorten verschlüsselte Daten via Internet austauschen. Bei einem vollvermaschten VPN werden direkte Verbindungen zwischen allen Standorten erzeugt. Die Vorteile: Direkte und somit schnelle Datentransfers und fällt eine Verbindung aus, können die Daten über andere Standorte geroutet werden. Das Problem: Bei einem VPN mit vielen Teilnehmern müssen sehr viele direkte Verbindungen gehalten werden, dadurch sinkt die Performance der einzelnen Verbindungen. Gelöst werden kann dieses Problem mit der Firewall & VPN-Appliance genuscreen 5.2.

Die Lösung hält häufig genutzte Hauptverbindungen stets aktiv, Nebenstrecken werden dagegen nur bei Bedarf erzeugt. So kann mit genuscreen ein vollvermaschtes und performantes VPN mit über 1.000 Teilnehmern betrieben werden. genuscreen erreicht einen VPN-Datendurchsatz von bis zu 6 Gbit/s und kann durch die Zulassung für die Geheimstufe VS-NfD auch zum Austausch eingestufter Daten im Behördenbereich eingesetzt werden. Die Firewall & VPN-Appliance ist in mehreren Hardware-Varianten erhältlich, um unterschiedliche Leistungsanforderungen abzudecken.

Das Kennzeichen der High Resistance-Firewall genugate ist die Zweistufigkeit: Ein Application Level Gateway und ein Paketfilter auf jeweils separater Hardware sind zu einer Lösung kombiniert. Beide Firewalls sind in Reihe geschaltet - alle Daten müssen beide Systeme passieren.

Das Application Level Gateway schaut in die Datenpakete hinein und analysiert mit Prüf-Software den Inhalt. Unerwünschte Inhalte und gefährliche Malware werden so erkannt und geblockt. Durch die Inhaltskontrolle unterscheidet sich die genugate von vielen anderen Firewalls, die lediglich als Paketfilter arbeiten. Ein Paketfilter ist das zweite Firewall-System der genugate. Er kontrolliert die Datenpakete anhand formaler Kriterien wie Absender-, Empfängeradresse und Protokolltyp. Dass dieses zweistufige Prüfverfahren zuverlässigen Schutz für Netze bietet, belegen Zertifikate vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach Common Criteria (CC) in der Stufe EAL 4+. Aufgrund des starken Selbstschutzes gegen Angriffe ist die genugate zusätzlich als "Highly Resistant" eingestuft - als einzige Firewall der Welt.

Die zweistufige Firewall bietet genua jetzt auch auf kompakter Hardware an. Die Variante genugate S benötigt nur den Platz von einer Höheneinheit im Server Rack und ist mit einem Datendurchsatz von 400 Mbit/s auf die Leistungsanforderungen von kleinen bis mittleren Firmen ausgelegt. (genua: ra)

genua: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Virtuelle Gastsysteme einrichten

    Die Software-Anbieterin VMware hat TÜViT damit beauftragt, das IT-Sicherheitsniveau zweier VMware-Produkte zu evaluieren. Die Prüfung von VMware vSphere und VMware NSX folgt dabei den internationalen Vorgaben des IT-Sicherheitsstandards Common Criteria und wird durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) als zuständige Zertifizierungsstelle anschließend zertifiziert. Die angestrebten Zertifikate sollen VMware in die Lage versetzen, neue Kundensegmente im internationalen Markt zu erschließen. Dazu gehören insbesondere auch Auftraggeber im öffentlichen Sektor.

  • Praxistaugliches Gerät

    Mit dem erfolgreichen Abschluss des Zulassungsverfahrens bei der gematik steht der von secunet und eHealthExperts gemeinsam entwickelte secunet konnektor bereit für den sofortigen Roll-out. Der secunet konnektor dient Leistungserbringern wie beispielsweise Arztpraxen als zentrales Element zum Anschluss an die Telematikinfrastruktur (TI). Er wird gemeinsam mit den Partnern eHealthExperts und Arvato Systems im Rahmen des Gesamtpakets "Mein Zugangsdienst" angeboten (www.meinzugangsdienst.de). Bei dem secunet konnektor handelt es sich um eine eigeninitiierte Umsetzung eines TI-Konnektors am Markt. Seine Entwicklung ist von der Motivation getrieben, über die technischen Vorgaben hinaus auch den Ansprüchen der Kunden an Nutzbarkeit und Benutzerfreundlichkeit gerecht zu werden.

  • Traffic-Anomalien verraten Angreifer

    Fällt der Strom aus, hat dies schnell gravierende Folgen - deshalb sind die Datennetze der Energieversorger als kritische Infrastrukturen (KRITIS) mit besonders hohem Schutzbedarf eingestuft. Um hier Angriffe frühzeitig zu erkennen, haben Forscher in dem Projekt INDI ein intelligentes Intrusion Detection System speziell für industrielle Datennetze entwickelt: Mittels maschinellem Lernen wird der Datenverkehr analysiert und Abweichungen, die starke Indizien für Angriffe sind, aufgedeckt. Damit werden sowohl bekannte als auch neue Angriffsverfahren aufgespürt. Projektpartner bei INDI waren die Brandenburgische Technische Universität (BTU) Cottbus-Senftenberg, die Technische Universität (TU) Braunschweig, die Lausitz Energie Kraftwerke AG und das deutsche IT-Sicherheitsunternehmen genua GmbH. Gefördert wurde das Projekt vom Bundesministerium für Bildung und Forschung.

  • Zugriffsberechtigungen auf Unternehmenssysteme

    Proofpoint stellte den "Proofpoint Targeted Attack Protection Index" (TAP) der Öffentlichkeit vor. Dabei handelt es sich um einen Index, mit dessen Hilfe die IT-Security-Teams in den Unternehmen die aktuelle Gefährdung einzelner Personen im Unternehmen einschätzen können. Der Hintergrund ist die Strategie der Cyberkriminellen, nicht die technische Infrastruktur direkt anzugreifen, sondern über Mitarbeiter Zugang zu Systemen im Unternehmen zu erlangen. Denn der Mitarbeiter ist aufgrund seiner menschlichen Stärken und Schwächen das schwächste Glied in der Sicherheitsarchitektur von Unternehmen gegen Cyberkriminelle. Durch die Identifizierung von VAPs (Very Attacked Persons) erhalten die Sicherheitsexperten der Firmen die einzigartige Möglichkeit, den Schutz für diese besonders gefährdeten Personen in ihrem Unternehmen mittels dedizierter Richtlinien und Kontrollen zu erhöhen.

  • Implementierung der eIDAS-Gesetzgebung

    Besonders bei der Bearbeitung von Verträgen macht sich der große Zeitfaktor bemerkbar, den ein Vertragsabschluss mit Stift und Papier benötigt. Durch die Abstimmung zwischen mehreren Vertragspartnern - betriebsintern und/oder extern - zieht sich der Prozess oft in die Länge bis endlich Unterschriften und Dokumente unter Dach und Fach sind. Doch in Zeiten der Digitalisierung muss das nicht mehr sein. DocuSign hat das Analyse-Unternehmen Forrester beauftragt zu untersuchen, wie sich die Umstellung auf digitale Prozesse auf Unternehmen und ihre Wirtschaftlichkeit auswirkt.