GVB Firewall
Die schlüsselfertige Lösung für alle
Netzwerksicherheitsanforderungen
Netzwerksicherheitsanforderungen
Beschreibung
GVB Firewall „liest“ direkt an der Netzwerkhardware den gesamten vorbeikommenden Netzwerk-Datenverkehr mit. Der Inhalt des Stroms an Datenpaketen wird mit charakteristischen Mustern von bekannten Angriffen verglichen. Diese Muster werden allgemein Signaturen genannt, die bei GVB Firewall in „Rules“ (Regeln) festgehalten werden. Zur Mustererkennung wird bei GVB Firewall der Aho-Corasick-Algorithmus verwendet. Inzwischen gibt es für GVB Firewall einige tausend Signaturen. Da international sehr häufig neue Angriffsmethoden auf Computer und Netzwerke bekannt werden, sollte die Sammlung der Signaturen (ähnlich wie bei Virenscannern) regelmäßig aktualisiert werden. Durch die GVB Firewall wird aktiv der Netzwerkverkehr blockiert oder um passiv verschiedene Formen eines Angriffs zu erkennen.
Die GVB Firewall kann bekannte Angriffe auf die Schwachstellen von Netzwerksoftware entdecken. Die GVB Firewall führt Protokollanalysen durch, sucht und vergleicht Inhalte, um passiv verschiedene Formen eines Angriffs wie zum Beispiel einen Pufferüberlauf, Portscans, Angriffe auf Web-Anwendungen oder SMB-Probes zu erkennen. Möglichkeiten für Angriffe sind gegeben durch so genannte Exploits, oder eigens dafür bestimmte Programme, wie etwa Internet-Würmer (z. B. Sasser oder W32.Blaster) die ihrerseits wiederum ein Backdoor-Programm (ursprünglich des Administrators Hintertüre bzw. der Wartungszugang) beinhalten können (bzw. selber eines sind) durch das der eigentliche Angriff schlussendlich erfolgt. Bei einem erkannten Angriff werden die Gegenstellen sofort gesperrt.
Die GVB Firewall besitzt ein VPN Modul mit dem Heimarbeitsplätze oder Standorte vernetzt werden können.
Alle Einstellungen werden mittels Web GUI mit einem Browser vorgenommen.
- IDS ( Intrusion Detection System )
- IPS ( Intrusion Prevention System )
- VPN (Virtua lPrivate Network) für Heimarbeitsplätze / Standorvernetzung
- mehrere WAN-Verbindungen (für einfache Lastverteilung, failover)
GVB Firewall „liest“ direkt an der Netzwerkhardware den gesamten vorbeikommenden Netzwerk-Datenverkehr mit. Der Inhalt des Stroms an Datenpaketen wird mit charakteristischen Mustern von bekannten Angriffen verglichen. Diese Muster werden allgemein Signaturen genannt, die bei GVB Firewall in „Rules“ (Regeln) festgehalten werden. Zur Mustererkennung wird bei GVB Firewall der Aho-Corasick-Algorithmus verwendet. Inzwischen gibt es für GVB Firewall einige tausend Signaturen. Da international sehr häufig neue Angriffsmethoden auf Computer und Netzwerke bekannt werden, sollte die Sammlung der Signaturen (ähnlich wie bei Virenscannern) regelmäßig aktualisiert werden. Durch die GVB Firewall wird aktiv der Netzwerkverkehr blockiert oder um passiv verschiedene Formen eines Angriffs zu erkennen.
Die GVB Firewall kann bekannte Angriffe auf die Schwachstellen von Netzwerksoftware entdecken. Die GVB Firewall führt Protokollanalysen durch, sucht und vergleicht Inhalte, um passiv verschiedene Formen eines Angriffs wie zum Beispiel einen Pufferüberlauf, Portscans, Angriffe auf Web-Anwendungen oder SMB-Probes zu erkennen. Möglichkeiten für Angriffe sind gegeben durch so genannte Exploits, oder eigens dafür bestimmte Programme, wie etwa Internet-Würmer (z. B. Sasser oder W32.Blaster) die ihrerseits wiederum ein Backdoor-Programm (ursprünglich des Administrators Hintertüre bzw. der Wartungszugang) beinhalten können (bzw. selber eines sind) durch das der eigentliche Angriff schlussendlich erfolgt. Bei einem erkannten Angriff werden die Gegenstellen sofort gesperrt.
Die GVB Firewall besitzt ein VPN Modul mit dem Heimarbeitsplätze oder Standorte vernetzt werden können.
Alle Einstellungen werden mittels Web GUI mit einem Browser vorgenommen.