Phasellus facilisis, nunc in lacinia auctor, eros lacus aliquet velit, quis lobortis risus nunc nec nisi maecans et turpis vitae velit.volutpat porttitor a sit amet est. In eu rutrum ante. Nullam id lorem fermentum, accumsan enim non auctor neque.
Phasellus facilisis, nunc in lacinia auctor, eros lacus aliquet velit, quis lobortis risus nunc nec nisi maecans et turpis vitae velit.volutpat porttitor a sit amet est. In eu rutrum ante. Nullam id lorem fermentum, accumsan enim non auctor neque.
Phasellus facilisis, nunc in lacinia auctor, eros lacus aliquet velit, quis lobortis risus nunc nec nisi maecans et turpis vitae velit.volutpat porttitor a sit amet est. In eu rutrum ante. Nullam id lorem fermentum, accumsan enim non auctor neque.
Eros Lacinia
Sea summo mazim ex, ea errem eleifend definitionem vim. Ut nec hinc dolor possim mei ludus efficiendi ei sea summo mazim ex.
Lorem ipsum dolor sit amet, consectetur adipisicing elit..
Lorem ipsum dolor
Sea summo mazim ex, ea errem eleifend definitionem vim. Ut nec hinc dolor possim mei ludus efficiendi ei sea summo mazim ex.
Sed ut Perspiciatis Unde Omnis Iste Sed ut perspiciatis unde omnis iste natu error sit voluptatem accu tium neque fermentum veposu miten a tempor nise. Duis autem vel eum iriure dolor in hendrerit in vulputate velit consequat reprehender in voluptate velit esse cillum duis dolor fugiat nulla pariatur.
Ipsum dolor - Ligula Eget
Turpis mollis
Sea summo mazim ex, ea errem eleifend definitionem vim. Ut nec hinc dolor possim mei ludus efficiendi ei sea summo mazim ex.
Das deutsche Start-up XplicitTrust beansprucht für sich, Zero Trust Network Access vor allem für kleine und mittlere Unternehmen schnell, einfach und kostengünstig verfügbar und es dem Admin dabei so einfach wie möglich zu machen. Wir haben uns die Software angeschaut und geben mit diesem Workshop einen Überblick über die Inbetriebnahme, die Funktionen und Einsatzmöglichkeiten.
Immer häufiger stellt sich die Frage, ob eine herkömmliche Firewall den Perimeter noch ausreichend schützt. Im Hinblick auf den steigenden Bedarf an Sicherheit bieten Next Generation Firewalls in der Regel ein deutlich höheres Schutzniveau. Allerdings haben sie den Ruf, teuer und kompliziert zu sein. Eine vielversprechende Alternative stellt ZenArmor dar, eine vergleichsweise junge NG-Firewall, die auf verschiedenen Open-Source-Plattformen betrieben werden kann. Wir haben uns die aktuelle Version der Firewall genauer angesehen.
Admins der beliebten OPNsense-Firewall sind eventuell schon zuvor mit ZenArmor [1] (früher „Sensei“) des gleichnamigen Herstellers in Berührung gekommen. Denn für diese Plattform steht die Software bereits seit längerem als Plug-in zur Verfügung. Durch Aktivieren des Plug-ins lässt sich auf dieser Firewall vergleichsweise einfach NG-Funktionalität nachrüsten. Alternativ kann ZenArmor auch alleinstehend zum Einsatz kommen, bringt aber kein eigenes Betriebssystem mit. Als Plattform unterstützt die Firewall ausschließlich 64-Bit-Linux und -BSD-Derivate sowie Amazon Linux 2. Ein nativer Einsatz unter Windows ist nicht vorgesehen. Mit entsprechend virtualisiertem Betriebssystem lässt sich ZenArmor aber natürlich in jeder beliebigen virtuellen Umgebung nutzen, darunter auch HyperV.
Breiter Funktionsumfang
Für den Begriff der Next Generation Firewall (NGFW) fehlt eine allgemeingültige Definition. Vielmehr bestimmt jeder Hersteller selbst, was genau er darunter versteht. Nach allgemeiner Auffassung beinhalten NGFWs aber mindestens eine Deep-Packet-Inspection-Engine und mittels eines Intrusion-Detection-Systems können Benutzer Applikationen im Datenverkehr erkennen und entsprechende Filter anwenden. Darüber hinaus sollen die Firewalls auch den SSL/TLS-verschlüsselten Traffic analysieren und überwachen. ZenArmor unterstützt zum Zeitpunkt der Entstehung dieses Artikels die nachfolgenden Features.
Der Webfilter von ZenArmor umfasst nach eigenen Angaben mehr als 300 Millionen Websites in 60 Kategorien. Die Applikationskontrolle analysiert derweil mithilfe von Signaturen den Inhalt von HTTP(S)-Verbindungen und kann so beurteilen, welche (Web)-Applikation sich hinter der jeweiligen Verbindung verbirgt. Auf diese Weise ist es beispielsweise möglich, Google als Suchmaschine zuzulassen, den Zugriff auf unerwünschte Webapplikationen wie Google Mail oder Drive jedoch zu unterbinden. Gleiches gilt auch für native Applikationen. So lässt sich beispielsweise der Einsatz anderer Apps wie des Tor-Browsers oder Teams blockieren.
Neben dem Systemmonitoring der IT-Infrastruktur sind heute intelligente Ansätze zur Gewährleistung der Sicherheit der Systeme gefragt. Denn schließlich verursachen Angriffe inzwischen weitaus mehr Schäden als der Ausfall von Hard- und Softwarekomponenten. Enginsight monitort IT-Assets und sichert diese durch Patchmanagement, automatisierte Reaktionen und Intrusion Detection ab. Die besondere Stärke der Software zeigte sich im Konfigurationsmanagement.