Security-Lösung für professionellen Einsatz

Im Test: Die Unified-Threat-Management-Appliance D-Link DFL-860

18.04.2008 | Autor / Redakteur: Götz Güttich / Ulrich Roderer

UTM-Appliance (Unified Threat Management) DFL-860 von D-Link
UTM-Appliance (Unified Threat Management) DFL-860 von D-Link

Spam Mails

Abgesehen davon verwendeten wir auch noch einen Testrechner unter Windows XP Professional, auf dem wir die aktuellen Spam-Mails, die in den letzten Monaten in unserem Testlabor eingegangen waren, gesammelt hatten. Für diesen Test standen uns über 4000 Mails zur Verfügung, die zu großen Teilen mit Viren, Würmern und Trojanern versetzt waren. Wir führten von diesen Mails die Anhänge aus (dabei installierte das System unter anderem Trojaner wie „Dldr.Keenval.3“, „DLDR.RVP.E“, „NetSky.P“, „NetSky.P.2“ oder „Small.AN.1“), schickten die Mails weiter und riefen die in den Mails enthaltenen Phishing- und sonstigen Links auf, um den Content Filter genauer zu testen.

Im Rahmen des genannten Tests stellten wir fest, dass die Appliance durchaus in der Lage ist, zuverlässig Viren im SMTP-Verkehr zu erkennen. Was den Content Filter angeht, so blockierte er von Haus aus sämtliche gefährlichen Links und ließ nur den Verkehr zu Seiten offen, die – obwohl sie über Spam-Mails verlinkt waren - keine Fallen für die Rechner der Surfer enthielten, wie zum Beispiels die Online-Portale von Web-Apotheken oder von Web-Shops.

Fazit

Insgesamt hinterließ der D-Link DFL-860 im Test einen ausgesprochen guten Eindruck. Das Konfigurationsinterface des Systems ist zwar zunächst etwas ungewohnt und ein paar Wizards für grundlegende Aufgaben wie das Einrichten eines DSL-Zugangs würden durchaus helfen. Allerdings wird der Administrator mit dem Tool bei der täglichen Arbeit schnell vertraut, wobei ihm auch die hervorragende Dokumentation hilft. Deswegen wollen wir diesen Kritikpunkt nicht zu hoch aufhängen. Was den Funktionsumfang und die Zuverlässigkeit im laufenden Betrieb angeht, konnte die Appliance jedenfalls voll überzeugen. D-Link hat es also geschafft, eine äußerst empfehlenswerte Security-Lösung für den Profibereich auf den Markt zu bringen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2012164 / Allgemein)