Der Benutzer kann die IP-Adressen für die internen und externen Schnittstellen auswählen und einstellen. Sobald der Administrator mit dem internen Netzwerk verbunden ist, kann er über einen Browser und die angegebene IP-Adresse per HTTPS auf die Administrationskonsole zugreifen.
Ein mögliches Sicherheitsrisiko besteht darin, dass das Default-Administratorpasswort leer ist. Allerdings sollte man heutzutage annehmen können, dass die meisten Sicherheitsadministratoren, welche die Aufgabe haben, die Firewall eines Unternehmens einzurichten, unverzüglich ein sicheres Passwort einstellen.
Die Konsole selbst ist durchdacht, man findet sich leicht zurecht. Die wichtigsten Aktionen erreicht man über das Menüsystem auf der linken Seite. Es gibt auch ein praktisches Shortcut-Menü oben auf dem Bildschirm, mit dem Administratoren und Benutzer Zugriff auf einige nützliche Zusatztool wie eine Java-Konsolensession zum Command Line Iinterface (CLI) haben. (Hardcore-CLI-Techniker werden sich wundern: Auf die Fortinet 200A kann man über eine Konsole zugreifen.) Ein weiterer nützlicher Shortcut ermöglicht den Zugriff auf einen einfachen Setup-Assistenten.
Über Lizenzen ist eine umfangreiche Palette an Software-Add-ons verfügbar. Das Testgerät ist mit Spam-, Web- und Virus-Filtern ausgestattet sowie mit Intrusion- und Prevention-Systemen.
Filtering und Reporting sind recht umfangreich, besonders erwähnenswert ist die Granularität, mit der man den Logfilter konfigurieren kann, so dass man bei Bedarf unterschiedliche Ereignisse und Logs an unterschiedliche Logging-/Reporting-Systeme übermitteln kann.
Insgesamt ist dies ein technisch sehr ausgefeiltes und fortschrittliches System, das man auf jeden Fall enger in Betracht ziehen oder einmal testen sollte. Es ist relativ gut überschaubar und einfach zu benutzen – wie man es von einer Sicherheitsanwendung erwartet.
|
Darunter ist ein weiterer Sandbox-Escape. Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und…
Sie steigt auf 8 Prozent Wachstum in diesem Jahr. Der Bereich IT-Services wächst in diesem…
Die Hintermänner stammen mutmaßlich aus Russland und haben staatliche Unterstützung. Die Backdoor Kapeka wird seit…
Cyberkriminelle haben auf Zahlungs- und Zugangsdaten abgesehen. LinkedIn landet auf dem ersten Platz. Zudem verhelfen…
Die Paysafecard hat sich in den letzten Jahren als eine der beliebtesten und sichersten Zahlungsmethoden…
Texte können nun im PDF Viewer farblich markiert werden. Firefox blockiert zudem mehr verdächtige Downloads…