Linogate DEFENDO: Firewall optimal an FLOWFACT angepasst

Kostenlos!

Artikelnummer: FF00007590CRMPRO Kategorie:

Beschreibung

Die komplette Internetsicherheit für Ihr FLOWFACT System in einer Lösung.

Seit 1998 setzt die Firma Linogate selbst FLOWFACT Universal CRM als Ihr primäres Kundenmanagementsystem ein.
Zusammen haben wir seitdem viele Sicherheitslösungen entwickelt um Ihr FLOWFACT-System optimal gegen Angriffe aus dem Internet abzusichern.

 

Stellen sie sich ein typisches Anwesen in München/Grünwald vor: In der Mitte eine Villa und drum herum ein großzügig bemessenes Grundstück, das durch eine Mauer mit bewachtem Eingangstor gesichert ist.

So in etwa ist eine gut geplante IT-Umgebung aufgebaut. Die Villa entspricht Ihrem Server auf dem ihre Daten mit FLOWFACT „wohnen“,   die Mauer der Firewall und das Eingangstor dem sogenannten Proxy – beides im Defendo enthalten.

Die Mauer (die Firewall auf Defendo) verhindert ein Vorzudringen von außen zur Villa. Aus der Villa nach draußen kommt man problemlos – allerdings muss man das Eingangstor benützen. Hier werden alle Passanten durch das Wachpersonal (den Proxy auf Defendo) kontrolliert: hereinkommende wie auch hinausstrebende Personen (Daten) um sicher zu gehen, dass nichts unerwünscht aus der Villa herausgetragen wird und keine ungebetenen Gäste hereingelassen werden.

Die Torwachen- Kontrolle der ein- und ausgehenden Daten wird durch den Proxy auf Defendo durchgeführt. Die so Kontrollierten werden dann an der Haustür der Villa (durch Intrusion Prevention System auf Defendo) durchsucht, um versteckte Angriffsmittel vor dem Eintritt zu den Daten zu entdecken. So kann der entlarvte Eindringling ggf. doch noch des Anwesens verwiesen werden.

Beides, die Torwachen-Kontrolle, wie auch die Durchsuchung an der Eingangstür der Villa, sind in einfachen Low-Cost -Firewalls nicht enthalten.

Unser grünwalder Hausherr würde sich daher wohl kaum auf diese Variante verlassen.

Wenn dann auch noch sein Ferienhäuschen am Starnberger See unbemerkt von der Villa aus erreicht werden soll, so empfiehlt sich ein unterirdischer Tunnel (per VPN auf den dort platzierten Orbiter) , den außerhalb der Mauer niemand erreichen kann. Auch ein weiterer zum Büro des Hausherren (per SSH auf den RPD2Defendo USB-Stick) ist möglich.

Ganz ruhig würde unser Hausherr erst recht dann schlafen, erführe er denn, dass sowohl die Innenausstattung seiner Villa (FLOWFACT), als auch die Tunnel, Mauer und das bewachte Eingangstor (Defendo/Orbiter) von zwei Firmen hergestellt wurden, die schon sehr lange eng zusammenarbeiten und genau diese Defendo/FLOWFACT-Kombination bei sich selbst seit mehr als 15 Jahren einsetzten!

Da es sich um deutsche Firmen handelt, dürfen sie eine geschlossene Mauer um die Grundstücke ihrer Kunden bauen – ganz im Gegensatz zu denjenigen, die solche Anlagen in den USA anbieten. Die nämlich werden über das sog. CALEA-Gesetz dazu verpflichtet, eine kleine Hintertür in die Mauer zu setzen und bestimmten US-Behörden den Schlüssel dazu zu übergeben – damit diese ein- und ausgehen können wann immer sie wollen – natürlich ohne kontrolliert zu werden!

Wie sich neuerdings herumgesprochen hat geschieht dies nicht nur zur Terrorbekämpfung, sondern auch um das was in der Villa an kommerziell nutzbaren Dingen abzuhören war, an US-Firmen weiterzugeben. Diese hätten dadurch natürlich einen klaren Wettbewerbsvorteil gegen den ausgespähten Villenbesitzer, was sich für ihn letztendlich als sehr ernstzunehmende Existenzbedrohung herausstellen könnte.

Unser Villenbesitzer hat sich wohl für die richtige Kombination entschieden, denn wozu eine Mauer um das Hab und Gut ziehen, wenn ausgerechnet die Leute Zutritt haben, die einem am meisten schaden können.

Die Kombination von Defendo und FLOWFACT verhindert das, weil es dort keine Secret Backdoors gibt.

 

 

Technische Daten

Plattform

Thin-Server, flüsterleises Standgerät
Dual Core CPU mind. 2,6 GHz
1 GB Arbeitsspeicher
mind. 250 GB 24×7 Festplatte
2 x 1000 Mbit LAN
Maßangaben (B-H-T): 9,5 cm, 32,5 cm, 42,5cm, Gewicht 6,3 kg

Firewall

Graphische Statistiken
Konfigurierbarer Stateful-Inspection-Paketfilter
Network-Address-Translation (SNAT/DNAT)
Trust-Level-Konzept mit vier Vertrauensstufen
Unterstützung verschiedenster
Architekturen (z.B. DMZ)
Zeitabhängige Firewall-Regeln
Dynamische Firewall zur aktiven Abwehr
von Angriffen Intrusion- Detection- / -Prevention-System
Nur für Pflegevertragskunden mehrfach wöchentlich: Signatur-Updates für IDS / IPS *

Bandbreitenmanagement

In Internet- und IPSec-Schnittstelle Optimierung der Latenzzeit für VoIP Unterstützung von DSCP
Konfiguration nach IP und Protokoll Policy-basierendes Routing

VPN-Server

Hash-Verfahren MD5 und SHA1
Perfect-Forward-Secrecy (DH-Group 2, 5,14-18) Authentifizierung über X.509-Zertifikate
Eigene Firewall-Regeln für VPN-Schnittstelle IPSec-VPN-Server

  • IPSec/IKEv1 kompatibel
  • 3DES und AES Verschlüsselung
  • Authentifizierung auch über PSK
  • NAT-Traversal
  • Dead-Peer-Detection
  • VPN mit L2TP über IPSEC OpenVPN 2.1 Client/Server
  • Blowfish- und AES-Verschlüsselung
  • Eingehende E-Mails über SMTP, POP3, IMAP4 POP3 MultiDrop-Unterstützung
  • Verwendung als Mail-Relay für interne Mail-Server SSL für SMTP, POP3, IMAP4 und Web-Mail Richtlinien für Ende-zu-Ende Verschlüsselung nach Empfänger
  • Mail-Auto-Reply-Funktion
  • Greylisting gegen Spam und Viren
  • Konfigurierbarer Spam-Mail-Filter
  • Abfrage von RBL- und URIBL-Servern
  • Plausibilitätsprüfungen im SMTP-Dialog Bayes-Filter
  • Anti-Spam
  • SMTP-Authentifizierung für Server und Client Filtern von Anhängen anhand Datei-Endung HTML-Mail-Filter
  • IMAP4-, POP3- und Web-Mail-Server
  • Mail-Server / Mail-Relay

 

Viren-Scanner optional

Download-Virenscan in Web- und FTP-Proxy Optional SSL-Interceptor für HTTPS-Virenscan Virenprüfung aller ein- und ausgehenden E-Mails

Application-Gateways / Application-Proxies

  • Optional transparenter Zugriff auf Proxies Web-Proxy für HTTP, HTTPS, FTP, gopher und wais
  • Konfigurierbares Caching von Webseiten
  • Passwortgeschützter Zugriff auf`s Internet
  • Authentifizierung auch über NTLM und LDAP
  • Statistik des gesamten Datenverkehrs
  • Sperrung nach Datei-Endungen und Content-Type
  • Verschiedene URL-Filterdatenbanken
  • Gruppenbezogene URL-Filter-Konfiguration
  • Zeit- und Mengen-Kontingent je Benutzer
  • Ausblendung aktiver HTML-Inhalte möglich
  • HTTP/HTTPS-Reverse-Proxy
  • FTP-Proxy
  • Virtuelle Hosts
  • Auswahl des Hintergrund-Servers nach URL-Pfad
  • Zugriff auf MS Exchange (OWA, ActiveSync, OutlookAnywhere)
  • Last-VerteilungSIP-Outbound-ProxyCaching-DNS-ForwarderTagged VLANs IEEE 802.1qEthernet

Weitere Komponenten

  • Active DirectoryPrimary- und Secondary-DNS-ServerAuch als Secondary-DHCP-Server einsetzbarAnbindungsmöglichkeit an dynamisches DNSFail-Over-Cluster vorbereitet
  • * nicht enthalten bei DEFENDO xs
  • NTP-Zeitserver
  • RAS-Server über ext. Modem oder optional ISDN
  • Konfigurierbarer DHCP-Server
  • WEB- / FTP-Server
  • Manueller/autom. Benutzer-Import aus
  • UMTS über optionalen USB-Stick
  • ADSL (PPPoE/PPTP)
  • Konnektivität
  • Transparenter POP3- / SMTP-Proxy
  • SOCKS 4/5 Proxy

Achtung:

Bei diesem Angebot handelt es sich lediglich um eine Preisanfrage.
Mit dem Absenden der Bestellung bekunden Sie nur das Interesse an diesem Artikel.
Sie erhalten von uns umgehend ein entsprechende Experten-Beratung und ein individuelles Angebot.
Erst mit Rücksendung des unterschriebenen Angebots wird Ihre Bestellung bindend.

 

Sie haben Fragen? Nehmen Sie hier gleich Kontakt mit uns auf. Sofortkontakt