Security-Lösung für professionellen Einsatz

Im Test: Die Unified-Threat-Management-Appliance D-Link DFL-860

18.04.2008 | Autor / Redakteur: Götz Güttich / Ulrich Roderer

UTM-Appliance (Unified Threat Management) DFL-860 von D-Link
UTM-Appliance (Unified Threat Management) DFL-860 von D-Link

Die Arbeit mit dem Konfigurationswerkzeug

Über eine Menüleiste haben die Verantwortlichen die Möglichkeit, Konfigurationen zu sichern und zu aktivieren, Tools wie Ping aufzurufen, Maintenance-Schritte durchzuführen und den Systemstatus im Detail einzusehen. Das Aktivieren der Konfigurationen ist hier von besonderem Interesse. Sämtliche Konfigurationsänderungen werden erst aktiv, wenn der Administrator diesen Schritt durchführt. Die IT-Verantwortlichen müssen jede Einstellungsänderung folglich explizit bestätigen.

Sollten die Mitarbeiter im Anschluss an die Aktivierung aufgrund eines Fehlers nicht mehr dazu in der Lage sein, mit der Appliance Kontakt aufzunehmen, beispielsweise, weil sie sich selbst über eine Regel ausgesperrt haben, dann stellt der DFL-860 nach einer definierbaren Zeitspanne automatisch die vorherige Konfiguration wieder her. Das vermeidet, die ganze Appliance wegen einer Fehlkonfiguration auf Standardwerte zurücksetzen zu müssen.

Was den Systemstatus angeht, so finden sich im Konfigurationsmenü Einträge, über die die zuständigen Mitarbeiter die Systemlast, das interne Log, eine Statustabelle mit Verbindungen, eine Übersicht über die Interfaces und die Routing-Tabellen einsehen können. Außerdem stehen an gleicher Stelle Informationen über IPSec-Connections, Blacklists, authentifizierte Benutzer, den Content-Filter, die Antivirus-Lösung, das Intrusion-Detection-System und ähnliches zur Verfügung.

Das Maintenance-Menü umfasst im Gegensatz dazu Befehle zum Administrieren der Appliance selbst. Hier legen die Verantwortlichen die Update-Zyklen für die verwendeten Pattern fest, tragen ihre Lizenzen ein, führen Backups und Wiederherstellungen der Konfiguration durch, setzen das Produkt zurück und aktualisieren die Firmware.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2012164 / Allgemein)