Ihr Schutz vor unerlaubten Zugriff

Firewalls gehören heute als fester Bestandteil zur Infrastruktur eines Unternehmens-Netzwerks. Dabei ist das reine „Vorhandensein“ einer Firewall lange nicht genug! Die Konzeption, Einrichtung und ständige Überwachung einer Firewall entscheidet erst über die tatsächliche Absicherung des Netzwerks nach außen.

Opticom ist Ihr Partner in Sicherheitsfragen. Wir haben langjährige Projekterfahrung im Umgang mit Cisco ASA, den neuen ASA-X Firewalls, sowie Sonicwalls und SOPHOS UTM.

Firewall Einrichtung
Prüfung Ihres Netzwerkes und Planung einer Firewall-Architektur mit Filterregeln, Traffic-Inspection, IDS, NAT, PAT angepasst an Ihre Unternehmens- und IT-Infrastruktur.

VPN Verbindungen
Einrichtung von weltumspannenden konzernweiten WAN Strecken über VPN mit Cisco PIX , ASA uns Sonicwall Firewall-Systemen.

VPN Einwahl
Einrichtung von Remote-Access VPN Einwahlen ins Firmennetz über VPN mit Radius/Active Directory Authentifizierung (Cisco Systems VPN Client oder Sonicwall Global VPN Client). Alternative VPN Einwahl mittels SSL-VPN – schnell sicher und einfach über Ihren WebBrowser.

DMZ Architekturen
Einrichtung und Konzeptionierung von DMZ Architekturen für Webserver, Internetserver, Mailrelay-Server, Virusgateways usw.

Firewall-Überwachung
Sprechen Sie mit uns auch über unsere proaktive Firewall-Überwachung (link Monitoring) in Realtime.

Unsere Firewall-Systeme bieten folgende Schutzmechanismen:

Denial-of-Service (DoS) Schutzvorrichtung
Spezielle Routinen der Firewall verhindert Denial-of-service Attacken von außen die das interne Netz außer Gefecht setzten könnten.

Flood Guard und Fragmentation Guard
Die integrierten Flood Guard und Fragmentation Guard Routinen der Firewall überwachen und verhindern weitere Denial-of-service Attacken von außen.

ISCA-Zertifizierung
Unser Firewall-System ist ICSA zertifiziert und bietet eine maximale Sicherheit gegen Attacken von außen. Unterstützt werden dynamische Methoden zur Erkennung von ungewöhnlichen bzw. nicht erlaubten Zugriffen.

Stateful Packet Inspection (SPI)
Das SPI prüft jedes einzelne Datenpaket das ins Netzwerk hinein oder aus diesem hinausgeht. Ins Innere des Netzwerks gelangen also nur solche Pakete, die im Hinblick auf vordefinierte Sicherheitsregeln und statusbezogene Informationen zu allen Netzwerkverbindungen untersucht worden sind.

Cut-through Proxy
Der Cut-through Proxy authentifiziert und autorisiert alle Verbindungen und erhöht zugleich die Leistung der Übertragung.

Content Filtering
Der Content Filter ist für das blockieren vordefinierter Web-Adressen, Java Applikationen, Active-X Steuerungselementen und Schlüsselwörter zuständig.

Access Control List (ACL)
Access Listen sind Zugriffskontrolllisten die dazu verwendet werden bestimmte Datenpakete zu einem Host oder Netz zuzulassen oder zu verweigern. Sie bieten daher ein hohes Maß an Sicherheit um bestimmte Netze mit Regeln zu versehen oder von außen zu schützen.

Context-Based Access Control (CBAC)
Das CBAC überprüft zusätzlich alle hergestellten TCP/UDP Verbindungen auf unerlaubte Zugriffe und filtert sie gegebenenfalls raus.

Intrusion Detection System
Das Intrusion Detection System ist eine Routine zur Ermittlung von verdächtigen Signaturen im Paket die mit einer Datenbank verglichen werden und sofort außer Gefecht gesetzt werden.

Port to Application Mapping
Mit dem Port to Application Mapping können bestimmten Applikationen Ports zugewiesen werden. Somit wird eine unplanmäßige Benutzung eines fremden Ports, z.B. durch ein unbekanntes Programm (Trojaner), effektiv geblockt.

NAT und PAT
Network Address Translation (NAT) und Port Address Translation (PAT) werden eingesetzt um IP-Adressen des internen Netzes zu verbergen. Realtime Alert und Logging Angriffe aller Art werden hierbei mit protokolliert und weitergemeldet, damit sofort eine Gegenmaßnahme eingeleitet werden kann.

Selbstverständlich beraten wir Sie unter 06151 66845-0 gern persönlich zum Thema Firewalls.