SonicWall SD-Branch und Switches definieren die Filialen-Konnektivität neu

Infolge der COVID-19-Pandemie mussten sich Unternehmen auf eine neue Geschäftsnormalität umstellen. Alle Organisationen — von kleinen Unternehmen bis hin zu großen Konzernen — setzen auf mehr Mobilität, Cloud-Anwendungen und Telearbeit. Die Einführung all dieser Änderungen setzt jedoch auch entsprechende Anpassungen im Bereich der Netzwerksicherheit voraus. SonicWall unterstützt Unternehmen und ihre grenzenlosen Belegschaften mit der Einführung von Secure SD-Branch und SonicWall Switches. Secure SD-Branch und SonicWall Switches sorgen für eine sichere Konnektivität in Filialen und Zweigstellen und sind auch für den weiteren Wandel und zukünftige Security-Herausforderungen gewappnet.

SonicWall Secure SD-Branch

Die SonicWall Secure SD-Branch Lösung sichert die Konnektivität und transformiert die Benutzererfahrung in den Filialen und Zweigstellen von verteilten Unternehmen durch die Bereitstellung einer integrierten Plattform, die Software-Defined Local Area Network (SD-LAN), Software-Defined Wide Area Network (SD-WAN) und Sicherheit für verteilte Unternehmen kombiniert. Des Weiteren ermöglicht diese Lösung eine einheitliche Transparenz und Bedrohungserkennung. Mit dieser Plattform können Filialen jeder Größenordnung und Anzahl günstigere Verbindungen für die Konnektivität mit dem Unternehmenssitz und anderen Filialen nutzen, BYOD (Bring Your Own Device) aktivieren, SaaS-Anwendungen einsetzen und ihre Lösung problemlos mit einer steigenden Anzahl mobiler Geräte skalieren. Secure SD-Branch lässt sich mittels Zero-Touch Deployment schnell an Ihren Filialen einrichten und über eine zentrale Benutzeroberfläche kontrollieren, wodurch Implementierung, Verwaltung und Fehlerbehebung drastisch vereinfacht werden.

Eine typische SonicWall SD-Branch Lösung beinhaltet eine Mid- bis High-End-Firewall, wie die NSsp oder NSa, die im Datencenter oder in der Unternehmenszentrale implementiert wird. Anschließend wird die Mid- bis High-End-Firewall, z. B. eine NSa/TZ, in den verschiedenen Filialen und Zweigstellen installiert. Alle SonicWall Next-Generation-Firewalls bieten integrierte SD-WAN-Fähigkeiten ohne Aufpreis. SonicWall Switches arbeiten nahtlos mit diesen Firewalls zusammen, um die kabelgebundene Konnektivität von Geräten, wie IoT-Geräte und IP-Telefone, zu erweitern. Access Points werden ebenfalls mit dem Switch verbunden, um WLAN-Konnektivität für Smartphones und andere Mobilgeräte bereitzustellen. SonicWall Capture Client sorgt für die Endpunktsicherheit dieser mobilen Geräte, während SonicWall Cloud App Security Schutz für Cloud-Anwendungen wie Office 365 bereitstellt. Das gesamte Netzwerk kann durch das SonicWall Capture Security Center (CSC) über eine zentrale Benutzeroberfläche verwaltet werden.

Die neuen SonicWall Switches

Ein integraler Bestandteil jeder SD-Branch Lösung ist der SonicWall Switch, der High-Speed-Switchfunktionalität mit unübertroffener Performance und einfacher Verwaltbarkeit verbindet. Ein einheitliches Sicherheitslevel, hohe Portdichte, Power over Ethernet (PoE)-Optionen und Multi-Gigabit-Leistung machen diesen Switch ideal für die Einbindung von SD-Branch bei Unternehmen jeder Größenordnung. Mit dem SonicWall Switch wird eine reibungslose digitale Transformation ermöglicht und Sie können mit der sich konstant ändernden Netzwerk- und Security-Landschaft Schritt halten.

Der SonicWall Switch wird komplett durch die Firewall verwaltet: Administratoren können den Switch über das CSC von einer zentralen Benutzerfläche aus verwalten. Dadurch wird ein einfaches Management mit einheitlicher Verwaltung, Berichterstellung und Analytik im gesamten SonicWall Security Ökosystem ermöglicht.

Die Switches bieten 10-Gigabit-Ports und arbeiten nahtlos mit SonicWall Firewalls der nächsten Generation und SonicWave Access Points (AP) zusammen, um ein End-to-End-Multi-Gigabit-Netzwerk zu schaffen. Des Weiteren enthalten die Switches Gigabit-Ethernet-Ports für den Betrieb von Geräten wie APs, VOIP-Telefone und IP-Kameras.

Die Switches sind in sieben Modellen mit verschiedenen PoE-Optionen zu erschwinglichen Preisen erhältlich. Sie sind vollgepackt mit nützlichen Funktionen und bieten trotzdem einen kompakten Formfaktor und ein energieeffizientes Design.

Die Switches sind Zero-Touch Deployment-fähig und lassen sich somit schnellstens in weltweit verteilte Filialen und Zweigstellen einbinden. Mit einer End-to-End-Security-Lösung können Sie Compliance-Prüfungen problemlos bestehen und Betriebskosten senken.

SonicWall Secure SD-Branch und SonicWall Switches ermöglichen einen umfassenden Bedrohungsschutz für Ihre stets weiter verteilte Belegschaft bei gleichzeitiger Senkung der TCO. Weitere Informationen zu unseren Lösungen finden Sie auf www.sonicwall.com

Sicherheit für Telearbeiter durch erweiterte Endpunkttransparenz und -kontrolle

Wenn uns die anhaltende Pandemie etwas gelehrt hat, dann, dass Telearbeit zur neuen Normalität werden könnte. Diese Entwicklung erfordert größte Vorsicht seitens der IT-Führungskräfte, denn die Erweiterung der Grenzen des Unternehmens geht mit neuen Risiken einher und könnte die Wirksamkeit standardmäßiger Sicherheitskontrollen untergraben. Organisationen müssen dafür sorgen, dass Mitarbeiter per Fernzugriff arbeiten können, ohne durch die schier unzähligen komplexen Bedrohungen beeinträchtigt zu werden. Das ist grundlegende Voraussetzung zum Erreichen von Kontinuität und Sicherheit. Lässt sich beides gleichzeitig realisieren?

Sehen wir uns an, wie die SonicWall Capture Client 3.0 Endpunktlösung Unternehmen bei der Bewältigung dieser Herausforderungen helfen kann.

Reduzierung der Angriffsfläche durch Content-Filtering

Die meisten Malware-Bedrohungen werden über Websites oder Links in E-Mails eingeschleust. Als Transportmittel können betrügerische oder auch echte Websites genutzt werden. Mit Capture Client 2.0 konnten Endpunkte bisher nur vor bekannten bösartigen Websites geschützt werden.

Doch in der neuen Capture Client 3.0 Lösung werden jetzt umfassende, client-basierte Content-Filtering-Services eingesetzt. Mit den neuen Fähigkeiten, wie Inspektion des HTTP- und HTTPS-Datenverkehrs, granulare Richtlinien für die Genehmigung und Blockierung von Verkehr, Ausnahmen für vertraute Anwendungen und Blacklists für nicht vertraute Anwendungen, können Administratoren ihre netzwerkbasierten Content-Filtering-Services leicht auf ihre netwerkexternen Benutzer ausdehnen.

Risikominderung durch umfassende Informationen über Schwachstellen in Anwendungen

Für Telearbeit werden meist viele verschiedene Produktivitäts- und Kollaborationsanwendungen benötigt, u. a. Slack und Zoom. Oft verwenden Mitarbeiter auch weitere Tools, die möglicherweise nicht vom Unternehmen verwaltet werden. In jedem dieser Fälle werden Bedrohungsakteure gezielt nach anfälligen Anwendungsversionenin den Benutzerendpunkten suchen. Dazu kommt das Patching, das, wie wir nur zu gut wissen, seit jeher eine Schwachstelle ist.

Mit Application Vulnerability Intelligence liefert Capture Client nicht nur Informationen über Anwendungsschwachstellen, sondern Echtzeit-Visualisierung der Anwendungen und aller damit verbundenen Schwachstellen. Administratoren können damit die zu patchenden Anwendungen priorisieren und sogar Prozesse, die von nicht autorisierten Anwendungen gestartet werden, auf eine Blacklist setzen.

Nutzung von Active Directory-Eigenschaften für granulare Richtlinienzuweisungen – überall

Ein weiterer Aspekt der Telearbeit ist eine explosionsartige Zunahme der Nutzung von Cloud-Diensten wie O365 und Azure Active Directory (AD). Unternehmen wenden häufig granulare Richtlinien an, die auf den mit Benutzern und Geräten verbundenen AD-Eigenschaften basieren (z. B. haben Marketingbenutzer Zugriff auf soziale Netzwerke und IT-Administratoren haben Zugriff auf modernste Tools). Capture Client unterstützt jetzt auch auf diesen Eigenschaften basierende granulare Richtlinienzuweisungen, wie z. B. Gruppenmitgliedschaft, wobei es keine Rolle spielt, ob das Directory lokal oder in der Cloud gehostet wird.

Erweiterter Serverschutz mit Linux-Unterstützung

Der Umzug in die Cloud geht mit einer verstärkten Nutzung von Linux-basierten Workloads einher, die vor Malware-Bedrohungen geschützt werden müssen. Capture Client 3.0 bietet jetzt Unterstützung für den SentinelOne Linux Agent, um Antivirus-Fähigkeiten der nächsten Generation auch auf Linux Server auszudehen.

Leichtere Verwendung der Tools

Darüber hinaus wurde mit Capture Client 3.0 auch die Benutzerfreundlich durch mehrere Neuerungen optimiert, darunter:

  • Ein neues Benachrichtigungszentrum zur Prüfung ausstehender Meldungen.
  • Benutzerdefinierbare Meldungen mit konfigurierbaren Prioritätsstufen
  • Ein verbessertes und erweitertes Dashboard mit umsetzbaren Informationen
  • Ein vereinfachtes Multi-Mandanten-Dashboard für MSSPs
  • Mehr Benachrichtigungen für Endbenutzer, einschließlich einer Benachrichtigung bei Abtrennung eines Endpunkts vom Netzwerk

Mit Capture Client 3.0 können Unternehmen ihre Telearbeitsplätze unbesorgt auf noch mehr Mitarbeiter ausweiten. Unternehmen erhalten damit nicht nur eine erhöhte Transparenz, sondern auch eine reduzierte Angriffsfläche und erweiterte Standardschutzeinrichtungen für externe Endpunkte — all das über einen schlanken, einheitlichen Client.

SonicWall Firewall,vom NetSecOPEN Laboratory zertifiziert, erhält einen perfekten Score für Sicherheitswirksamkeit gegen private CVEs (Common Vulnerabilities and Exposures)

Sicherheitsbewusste Kunden stehen bei der Bewertung von Security-Anbietern und ihren Next-Generation-Firewall-Angeboten vor schwierigen Entscheidungen. Zur Erleichterung der Entscheidungsfindung und Verbesserung der Transparenz im Cybersecurity-Markt gab NetSecOpen bekannt, dass SonicWall einer von nur vier in seinem NetSecOPEN Test Report 2020 zertifizierten Security-Anbietern ist.

Die SonicWall Nsa 4650 Firewall wurde am InterOperability Laboratory der University of New Hampshire mit 465 kombinierten Public and Private Common Vulnerability and Exposure (CVE) Schwachstellen getestet und erzielte eine 100%ige Sicherheitswirksamkeit gegenüber allen privaten CVEs, die im Test verwendet wurden – also CVEs, die NGFW-Anbietern nicht bekannt sind. Unter Berücksichtigung der Ergebnisse des öffentlichen CVE-Tests erzielte SonicWall einen Score von 99 %.

„Durch diesen direkten Vergleich wird den Käufern von Security-Produkten eine Validierung der unter realen Bedingungen erzielten Leistung und Sicherheitseffektivität von voll konfigurierten Next-Generation-Firewalls geboten“, erklärte Atul Dhablania, Senior Vice President und Chief Operating Officer von SonicWall in seiner offiziellen Ankündigung.

Testen von Firewalls unter realen Bedingungen

Die Messung und Bestimmung, ob die geprüften Firewalls wirklich die vom Anbieter versprochene Leistung erbringen, ist für Security-Experten oft sehr schwierig. NetSecOPEN nutzt einen offenen Standard, anhand dessen verschiedene Permutationen von realen Testbedingungen simuliert werden können.. Solche Testergebnisse liefern einen unwiderlegbaren Nachweis, der dem Käufer eine klare und schlüssige Produktentscheidung ermöglicht.

SonicWall gehört zu den Ersten, die in einem derumfassendsten und strengsten Benchmark-Tests für NGFWs hervorragend abgeschnitten haben. Im NetSecOPEN Test Report werden für die SonicWall NSa 4650 NFGW folgende Ergebnisse aufgeführt:

  • Erhält eine der branchenweit höchsten Bewertungen für Sicherheitseffektivität
  • Blockiert 100 % der Angriffe gegen alle im Test verwendeten privaten Schwachstellen
  • Blockiert 99 % aller privaten und öffentlichen Angriffe
  • Zeigt eine schnelle Performance, die laut NetSecOPEN Messungen 3,5 Gbps beim Bedrohungsschutz und bis zu 1,95 Gbps bei SSL-Entschlüsselung und Inspektionsdurchsatz beträgt
  • Beweist, dass ihre extrem hochleistungsfähige und skalierbare Enterprise Security-Plattform die Sicherheits-, enormen Datenmengen- und Kapazitätsanforderungen der größten Rechenzentren bewältigen kann
 

 

Firewall-Testmethoden, Messwerte

Leistungskennzahlen (KPI) wie Durchsatz, Latenz und andere Messgrößen (siehe unten) sind wichtige Werte für die Bestimmung, ob ein Produkt akzeptiert werden kann oder nicht. Diese KPIs wurden bei den NetSecOPEN-Tests aufgezeichnet. Für die Tests wurden die standardmäßig empfohlenen, für die meisten Anwendungsfälle typischen Firewall-Konfigurationen und Sicherheitsfunktionen verwendet.

KPI BEDEUTUNG ERKLÄRUNG
CPS TCP Verbindungen pro Sekunde CPS TCP Verbindungen pro Sekunde Misst die durchschnittlich etablierten TCP-Verbindungen pro Sekunde in der Haltephase. Beim „TCP/HTTP(S) Connection Per Second“-Benchmarking-Testszenario wird die Leistungskennzahl für die durchschnittlich pro Sekunde gleichzeitig hergestellten und beendeten TCP-Verbindungen ermittelt.
TPUT Throughput TPUT Throughput Misst den durchschnittlichen Layer-2-Durchsatz innerhalb der Haltephase sowie durchschnittliche Pakete pro Sekunde innerhalb desselben Zeitraums. Der Wert des Durchsatzes wird in Kbit/s angegeben.
TPS Application Transactions Per Second TPS Application Transactions Per Second Misst die durchschnittlich erfolgreich abgeschlossenen Anwendungstransaktionen pro Sekunde in der Haltephase.
TTFB Time to First Byte TTFB Time to First Byte Misst das Minimum, Maximum und Mittel der Zeit bis zum ersten Byte. TTFB ist die zwischen dem Senden des SYN-Pakets vom Client und dem Empfang des ersten Bytes der Anwendungsdaten vom geprüften Gerät/System verstrichene Zeit. Die TTFB SOLLTE in Millisekunde angegeben werden.
TTLB Time to Last Byte TTLB Time to Last Byte Misst das Minimum, Maximum und Mittel der Reaktionszeit bis zum letzten Byte in der Haltephase. Die Latenz wird am Client gemessen und wäre in diesem Fall die Zeit, die vom Senden einer GET-Anfrage vom Client bis zum Empfang der vollständigen Antwort vom Server verstreicht.
CC Concurrent TCP Connections CC Concurrent TCP Connections Misst die durchschnittlichen gleichzeitig offenen TCP-Verbindungen in der Haltephase.

Bedeutung einer transparenten Prüfung

Bevor eine geschäftskritische Kaufentscheidung getroffen wird, die für die Cyber-Abwehr einer Organisation von zentraler Bedeutung ist, haben die Entscheidungsträger wahrscheinlich unzählige Tage mit Due-Diligence-Prüfungen verbracht. Diese Prüfungen sind meist mit umfangreichen Anbieterrecherchen verbunden, wobei Analystenmeinungen und -einsichten gelesen, verschiedene Online-Foren und Communities aufgesucht und Peer-Empfehlungen eingeholt werden. Am wichtigsten ist jedoch das Auffinden von zuverlässigen Prüfungsanbietern, die als Leitfaden für die Kaufentscheidung herangezogen werden können.

Leider kann das Auffinden solcher Prüfungsergebnisse schwierig sein, da die meisten Prüfungsanbieter und deren Methoden nicht exakt definiert sind oder nicht den etablierten offenen Standards und Kriterien für Tests und Benchmarking der Leistung von NGFWs folgen.

Angesichts der Tatsache, dass Kunden sich für eine Validierung der von Anbietern vorgebrachten Leistungsmerkmale häufig auf Prüfungen von Dritten verlassen, hat sich SonicWall im Dezember 2018 NetSecOPEN angeschlossen. NetSecOPEN ist die erste Organisation dieser Branche, die sich auf die Schaffung offener, transparenter Standards für Netzwerksicherheitsprüfungen konzentriert – Standards, die von der Internet Engineering Task Force (IETF), einem ihrer Gründungsmitglieder, angenommen wurden.

SonicWall schätzt NetSecOPEN für seinen Ruf als unabhängige Organisation für das Prüfen und Validieren von Produkten. Wir unterstützen die IETF-Initiative, offene Standards und Benchmarking-Methoden zur Messung der Leistung von Netzwerksicherheitsgeräten.

Als beitragendes Mitglied arbeitet SonicWall aktiv mit NetSecOPEN und anderen Mitgliedern zusammen, um wiederholgenaue, einheitliche Testverfahren, Parameter, Konfigurationen, Messungen und KPIs zu definieren, zu optimieren und zu etablieren, um der Definition von NetSecOPEN für einen fairen und angemessenen Vergleich aller Netzwerksicherheitsfunktionen gerecht zu werden. Für Unternehmen bedeutet das eine vollständige Transparenz in Bezug auf Anbieter von Cybersecurity-Produkten und die Leistung ihrer Produkte.

Wie sieht Ihr Notfallplan aus? 5 zentrale Praktiken zur Gewährleistung einer ununterbrochenen Geschäftstätigkeit

Zwar liegt heute der Fokus meist auf der Abwendung von Cyberattacken, aber Bedrohungen gibt es in vielen Formen und Ausführungen. Auf das Unerwartete – oder scheinbar Unmögliche – vorbereitet zu sein sollte für Ihre Organisation heißen, einen soliden Plan zur Wiederherstellung und Fortführung der Geschäftstätigkeit im Notfall aufzustellen, abzustimmen und umzusetzen.

Oberflächlich betrachtet ist die Idee einfach: Bereiten Sie sich auf eine Katastrophe vor (z. B. Erdbeben, Feuer, Schneestürme, Überschwemmungen, Wirbelstürme usw.).  Die meisten kleinen und mittelgroßen Unternehmen (KMU) (und auch einige Großkonzerne) widmen dem Nachdenken über die Wiederherstellung in Katastrophenfällen nicht genug Zeit. Aber eine „Wir kümmern uns darum, wenn es soweit ist“-Haltung kann das Ende eines Unternehmens bedeuten – ob erfolgreich oder nicht.

Dieses Maß an Vorbereitung ist nicht schnell oder einfach herbeizuführen, was leider zu unverantwortlichem Hinausschieben führen kann. Um Ihren Plan zur Wiederherstellung im Notfall ins Leben zu rufen – oder dafür zu sorgen, dass Ihr derzeitiger Ansatz optimiert ist – sollten Sie fünf bewährte Verfahren erkunden, um KMU auf Worst-Case-Szenarien vorzubereiten.

Bedienen Sie sich eines erprobten Plans

Es scheint offensichtlich genug, aber der erste Baustein zur Gewährleistung einer ununterbrochenen Geschäftstätigkeit angesichts einer Katastrophe ist es, tatsächlich einen Plan zu haben — und ihn dann zu erproben. Nach jeder größeren Katastrophe stehen die Menschen unter extremen Belastungen und denken nicht klar.

Daher ist es entscheidend wichtig, einen durchdachten Plan zu haben, der die nach einer Katastrophe zu befolgenden Verfahren und Anweisungen umreißt. In der Geschäftswelt wird dies normalerweise als Plan zur Fortführung der Geschäftstätigkeit (Business Continuity Plan, BCP) bezeichnet.

Ein BCP koordiniert die Bemühungen aller Teams (z. B. Kommunikation, Werkschutz, IT, HR, Finanzen, Konstruktion, Lieferkette usw.) und hilft, Führungskräfte festzulegen, Vermögenswerte zu verwalten und die Kundenerwartungen aufrechtzuerhalten. Schulungen und Simulationen sind nötig, um einen Plan erfolgreich umzusetzen, sonst wäre alles nur ein Stück Papier.

Stellen Sie sicher, dass auf die Daten zugegriffen werden kann

Nach einer Katastrophe ist es möglicherweise nicht mehr möglich, auf das Netzwerk zuzugreifen. Die besten Bemühungen sind vergeudet, wenn der Plan zur Wiederherstellung nach einer Katastrophe auf einem Netzlaufwerk oder einem internen Computer liegt, auf den niemand Zugriff hat.

Das gleiche gilt für den Zugriff auf E-Mails.  Wenn ein Unternehmen einen sicheren E-Mail-Server vor Ort hat und die Konnektivität eingeschränkt ist, wird die Kommunikation behindert. Eine beliebte Lösung besteht darin, E-Mails und Datenspeicher in der Cloud zu haben.

Ein weiteres Szenario könnte sein, dass die Konnektivität nur zum Haupt-Server ausgefallen ist, es aber einen Ersatz-Server gibt, von dem niemand weiß, wie man ihn erreicht.  Beispielsweise macht eine SonicWall Secure Mobile Access (SMA) Appliance Fernzugriffe transparent, da sie automatisch ein VPN zum nächstgelegenen Server aufbaut, der online ist, und Zugriffe nach Bedarf umleitet.

Kommunikationsoptionen aufbauen

Die Fähigkeit, effektiv mit Ihrem Team, Führungskräften, Kunden, Lieferanten und Geschäftspartnern zu kommunizieren, steht in direktem Zusammenhang damit, wie schnell sich ein Unternehmen von einer Katastrophe erholt.

E-Mail ist das wichtigste Kommunikationsmittel in allen Unternehmen, aber möglicherweise ist dieses System dann ausgefallen. Nutzen Sie ersatzweise soziale Netzwerke, um die Bemühungen zu koordinieren. Anwendungen wie beispielsweise Teams, Slack und WhatsApp sind gute Möglichkeiten, um sich mit internen Gruppen abzustimmen. Twitter und die Unternehmenswebsite können auch für die öffentliche Kommunikation genutzt werden.

Sensibilität für Cyberangriffe bewahren

Ein Bewusstsein für Cybersicherheit sollte zwar stets vorhanden sein, aber in Katastrophenzeiten ist es entscheidend wichtig, noch wachsamer zu sein.

Cyberkriminelle sind opportunistisch und starten gezielte Angriffe (z. B. Phishing-Kampagnen, Ransomware-Angriffe) in Bereichen, in Regionen, bei Unternehmen oder bei Organisationen, die entweder diejenigen ausnutzen wollen, die helfen wollen, oder weil sie hoffen, dass das Chaos dazu führt, dass Sicherheitsvorkehrungen bei dem Angriffsziel ausgeschaltet sind.

Leider sind viele Non-Profit-Organisationen einschließlich des Roten Kreuzes, der FEMA, der FCC und weiterer gezwungen, bei Katastrophen wiederholt vor Betrug zu warnen.  Wenn einer dieser Angriffe bei einem Mitarbeiter oder Geschäftspartner Erfolg hat, könnte dies ein Weg in Ihr Netzwerk sein.  Wenn es noch keine Kontrollmechanismen in Form von geeigneten Firewalls für Netzwerksicherheit und sicherer E-Mail gibt, dauert es nur einen Klick, um in ein Netzwerk einzudringen oder einen Rechner zu infizieren.

Einige grundlegende Best Practices schützen Benutzer in Katastrophenzeiten und stellen sicher, dass Notfall-Netzwerke und Notfall-Zugriffe geschützt sind, darunter Zwei-Faktor-Authentifizierung (2FA) oder Multifaktor-Authentifizierung (MFA) und Virenschutz der nächsten Generation (NGAV) oder Endpunktschutz wie z. B. SonicWall Capture Client.

Zusammen helfen diese, die Identität eines Benutzers zu validieren, selbst wenn seine Anmeldeinformationen gestohlen wurden, und sie verhindern, dass bösartige Dateien ausgeführt und im Falle einer Infektion auf Unternehmenscomputern installiert werden.

Jetzt Vorbereitungen treffen

Ein richtiger Plan zur Wiederherstellung im Katastrophenfall und zur Aufrechterhaltung der Geschäftstätigkeit sollte nicht auf die lange Bank geschoben werden. Ein katastrophales Ereignis oder eine Naturkatastrophe könnte Ihrem Unternehmen, Ihren Kunden, Ihren Mitarbeitern und Ihrer Marke weit mehr Schaden zufügen als eine proaktive, verantwortungsvolle Investition in solide Cybersicherheit, redundante Netzwerke und Ausfallsicherungen.

Die Vorbereitung auf eine Katastrophe hilft nicht nur, Sie in Krisenzeiten zu schützen, sondern auch, Ihre Netzwerke und Daten bei alltäglichen Cyberangriffen (z. B. Ransomware, E-Mail-Angriffe, verschlüsselte Bedrohungen, Insider-Bedrohungen und andere bösartige Bedrohungen) auf Ihr Unternehmen zu schützen.

Wechseln Sie zu SonicWall: 8 Gründe, um Ihre alte Firewall einzutauschen

Die Wahl eines Cybersecurity-Anbieters, dem Sie vertrauen, ist keine leichte Aufgabe, da es so viele Faktoren gibt, die berücksichtigt, priorisiert und abgewogen werden müssen.

  • Sie müssen Cyberattacken abwehren, möchten aber sicherstellen, dass Sie sich für den richtigen Anbieter entscheiden.
  • Sie benötigen eine Firewall möchten aber mehr als nur den Service eines ausschließlichen Hardware-Anbieters.
  • Sie benötigen eine Sandbox, möchten aber sichergehen, dass Leistung und Geschäftsabläufe dadurch nicht beeinträchtigt werden.
  • Sie benötigen eine Lösung zur Verwaltung Ihres Ökosystems, wünschen sich dafür aber eine zentrale, ganzheitliche Anzeige, die von überall zugänglich ist.
  • Sie benötigen eine End-To-End-Plattform, möchten aber auch die Gewissheit, dass es sich nicht nur um ein leeres Marketingversprechen handelt.
  • Sie benötigen eine Enterprise-Lösung, suchen aber nach einem Produkt, das bei den heutzutage eher knappen Budgets auch erschwinglich ist.

Wenn Sie für eine Veränderung bereit sind, empfehle ich Ihnen,  SonicWall in Betracht zu ziehen. SonicWall ist ein etablierter Anbieter von Cybersicherheit und blickt auf knapp dreißig Jahre Erfahrung in der Abwehr von Cyberattacken und der Verteidigung von Unternehmen in unserer Welt des Cyberwettrüstens zurück.

Entdecken Sie die vielen Gründe, warum Kunden von Cisco, Juniper, Sophos und WatchGuard zu SonicWall wechseln und ihre Entscheidung nicht bereuen.

SonicWall schützt Sie überall. Automatisch.

Unternehmensweite mehrschichtige Cybersicherheit.

SonicWall schützt Sie vom Netzwerkrand bis zum Endpunkt. Unsere integrierte Capture Cloud-Plattform skaliert die automatische Einbruchserkennung und -prävention in allen E-Mail-, drahtlosen, kabelgebundenen, cloudbasierten und mobilen Netzwerken in Echtzeit.

Hervorragend bewertete Firewalls und gleichzeitige Reduzierung der TCO.

NSS Labs bewertete SonicWall mit „Empfohlen” und platzierte das Unternehmen im oberen rechten Quadranten der 2018 Security Value Map  ™ für Firewalls der nächsten Generation. Die Sicherheitseffektivität und der geschaffene Mehrwert sorgten dafür, dass SonicWall diese Bewertung bereits zum fünften Mal erhielt.

Multi-Engine-Lösung zur Abwehr von Malware.

Die Multi-Engine-Cloud-Sandbox Capture Advanced Threat Protection (ATP) sorgt durch Umgehungsschutz und die Blockierung von Bedrohungen bis zur Klärung des Sicherheitsstatus dafür, dass selbst komplexe Malware und Cyberattacken abgewehrt werden. Single-Engine-Ansätze sind in ihren Fähigkeiten begrenzt und somit weniger wirksam und umfassend bei der Verhinderung von Attacken.

Schutz vor noch nie zuvor dagewesenen Angriffen und Prozessor-Bedrohungen.

Der Capture ATP Sandbox-Service umfasst die SonicWall Real-Time Deep Memory Inspection (RTDMITM) Technologie, mit der speicherbasierte Angriffe, einschließlich Meltdown-, Spectre-, Foreshadow-, PortSmash- und Spoiler- Exploits sowie bösartige PDF- und Microsoft Office-Dateien identifiziert und abgewehrt werden.

Verwaltung und Analyse über eine zentrale Konsole

Das SonicWall Capture Security Center bietet ultimative Transparenz und Flexibilität und das gesamte SonicWall-Sicherheits-Ökosystem kann schneller, gezielter und genauer von einer einzigen Konsole aus verwaltet werden.

Tiefgreifende SSL- und TLS-Prüfung.

Mit SonicWall DPI-SSL wird der SSL/TLS-Verkehr gescannt, um versteckte Cyberangriffe richtig zu entschlüsseln, zu inspizieren, zu erkennen und abzuwehren. Bei vielen Anbietern ist eine Inspektion des verschlüsselten Verkehrs nicht möglich oder Sie sind gezwungen, den gesamten Verkehr zu blockieren, um Angriffe über HTTPs zu verhindern.

Echter Ransomware-Schutz.

SonicWall erkennt und verhindert Ransomware-Angriffe – wie Cerber, BadRabbit, Nemucod, WannaCry, Petya und NotPetya – bevor sie in Ihr Netzwerk gelangen und Ihre Daten verschlüsseln können.

Endpunktschutz mit automatischem Rollback.

SonicWall Capture Client von SentinelOne ist ein moderner Endpunktschutz der nächsten Generation für die Hybridumgebungen von heute. SentinelOne ist die führende Endpunktschutztechnologie in der NSS Labs Advanced Endpoint Protection (AEP) Security Value Map und erhielt die begehrte Bewertung „Empfohlen”.

Sichere Verbindungen zwischen entfernten Standorten und Netzwerken mit kostengünstigen Firewalls

Firewalls, Reisen und Sandwiches gehören nicht immer zusammen, aber unlängst, auf einer Reise nach Arizona, gelang das vortrefflich. Jedes Mal, wenn ich den Südwesten der USA besuche, sehe ich mehr Baustellen und weniger Wüste.

Auf dieser Reise dachte ich über die neuen Firmen nach, die in dieser Region aus dem Boden schießen.  Manche waren kleinere, unabhängige Betriebe, andere wiederum gehörten ganz klar zu einer größeren Kette.

Wenn ich in einem Restaurant Mittagspause mache, suche ich automatisch nach dem WAP. Das ist zwar etwas nerdig, aber irgendwo muss er ja sein. Dann frage ich mich, wie das betreffende Lokal sein Netzwerk für seine Mitarbeiter und Kunden sichert, die schnell über das WLAN ihre Daten speichern oder mit mehr Tempo im Netz unterwegs sein wollen.

Den Firmen, die wie das von mir besuchte Franchise-Lokal ihre Präsenz ausweiten, entstehen Kosten für die Zeit und den Aufwand, bis jeder neue Standort läuft. Neben Standort und Ausstattung, die für den Verkauf der Produkte (in meinem Fall Sandwiches) notwendig sind, gibt es auch noch den Netzwerkaspekt.

Jeder Standort muss eine sichere Verbindung zum Internetanbieter und zur Firmenzentrale haben. Die richtige Firewall ist dafür unerlässlich. Genauso unerlässlich ist aber auch eine Lösung, die es der Muttergesellschaft erlaubt, neue Filialen schnell und einfach einzurichten – unabhängig von ihrem jeweiligen Standort.

Firewalls für kleine und mittelständische Betriebe und verteilte Standorte: Die neuen SOHO 250 & TZ350

Die Unified Threat Management (UTM)Firewalls der SonicWall TZ Series sind ideal für Kleinbetriebe und Heimbüros sowie für verteilte Netzwerke mit entfernten Standorten. Wir haben unser Angebot um zwei neue Modelle erweitert: SOHO 250 und TZ350.

Wie andere Firewalls der TZ-Serie konsolidieren die neuen Modelle die gesamten Sicherheits- und Netzwerkkompetenzen, die ein neuer Standort braucht. Sie sind auch ziemlich schnell bei der Verarbeitung von Paketen, die im Netzwerk unterwegs sind.

Diese Firewalls verfügen über mehrere Hochgeschwindigkeitsprozessoren, die auf Leistung optimiert wurden, und schaffen einen außergewöhnlich hohen Durchsatz an Deep Packet Inspection (DPI) von verschlüsselten wie unverschlüsselten Daten.

So bietet die SOHO 250 zum Beispiel einen um 50 Prozent höheren Durchsatz an Bedrohungsprävention als die bisherige SOHO, während die TZ350 eine 25-prozentige Leistungssteigerung gegenüber der TZ300 aufweist, die ohnehin schon als Powerhaus gilt.

Beide sind mit drahtlosem Controller und auf Wunsch mit integrierter drahtloser Konnektivität ausgestattet. Für mehr drahtlose Reichweite können Sie einen unserer SonicWave 4×4 oder 2×2 802.11ac Wave 2 Access Points anschließen.

Zero-Touch Implementierung für Firewalls

Natürlich braucht man für die Eröffnung eines neuen Franchise-Betriebs mehr als hohe Geschwindigkeit und Sicherheit, vor allem dann, wenn der neue Standort Tausende von Kilometern von der Firmenzentrale entfernt liegt.

Sie könnten natürlich Mitarbeiter zu allen Standorten entsenden, wo sie dann die Firewalls vor Ort installieren und konfigurieren. Aber das ist teuer und zeitraubend. Ideal wäre, wenn Sie an jeden Standort eine neue Firewall liefern und jemand im Laden oder Büro steckt sie ein, schließt sie ans Internet an, lädt eine vordefinierte Konfiguration im Gerät, und das Ganze läuft.

Zu schön, um wahr zu sein, oder? Aber genau das bietet die SonicWall Zero-Touch Implementierung.

Zero-Touch Implementierung steht im Capture Security Center, der cloudbasierten zentralen Verwaltungskonsole von SonicWall, zur Verfügung und vereinfacht die Aufstellung und Konfiguration von Firewalls an verteilten Standorten.

Die neuen Firewalls SOHO 250 oder TZ350 einfach registrieren und an den neuen Standort liefern. Dort müssen die Geräte dann nur noch eingeschaltet und ans Internet angeschlossen werden. Schon sind sie einsatzbereit und können verwaltet werden.

Die Konfiguration und von Ihnen verfasste Richtlinien können dann über das Capture Security Center in die Firewall geladen werden, das auch die cloudbasierte zentrale Verwaltung der Firewalls und drahtlosen Access Points ermöglicht.

SonicOS 6.5.4: Neue Funktionen und Verbesserungen

Die Firewalls SOHO 250 und der Serie TZ350 laufen unter SonicOS 6.5.4, der neuesten Version des Betriebssystems von SonicWall für unsere Firewalls der nächsten Generation. SonicOS 6.5.4 ist mit über 25 neuen Funktionen und Verbesserungen für Netzwerk, Sicherheit, WLAN, Authentisierung, Protokollieren und Prüfung und mehr ausgestattet.

Eine wichtige Funktion in SonicOS für Organisationen mit entfernten Standorten und Filialen ist das Secure SD-WAN. Die Verbindung von Standorten, damit sie geschäftskritische Cloud-Anwendungen teilen können, ist oft teuer. Statt sich auf kostenintensivere, herkömmliche WAN-Technologien wie MPLS zu verlassen, verbinden Organisationen heute ihre Standorte mit SD-WAN über öffentlich verfügbare, preiswertere Internetdienste wie Breitband, Kabel und 3G/4G. Sie können SaaS-basierte Anwendungen sicher und zuverlässig und zu einem wesentlich günstigeren Preis an alle Standorte verteilen.

Wenn Sie einen Kleinbetrieb oder ein Heimbüro haben oder einen Franchise-Betrieb, der zu einer größeren Organisation gehört – SonicWall bietet eine Firewall der TZ-Serie, die Ihrem Bedarf und Budget entspricht.