Drei neue Firewalls mit dreimal höherer Performance sowie drei leistungsstarke Updates

Massive Verbesserung beim Firewall-(3x), Threat-Prevention-(3x) und TLS-Durchsatz (>6x)

Letztes Jahr hat die Cyberkriminalität nie da gewesene Ausmaße erreicht, insbesondere im Hinblick auf hoch entwickelte Bedrohungen wie Ransomware. Allein bis Mai registrierte SonicWall 226,3 Millionen Ransomware-Angriffe – eine Zunahme von 116 Prozent im Vergleich zum Vorjahr. Auch andere Angriffsformen wie Cryptojacking, verschlüsselte Bedrohungen und IoT-Attacken sind auf dem Vormarsch.

SonicWall entwickelt kontinuierlich seine Boundless-Cybersecurity-Plattform weiter, um sicherzustellen, dass Kunden jederzeit Zugriff auf die neuesten Lösungen, Services, Tools und Technologien haben. Und weil Cyberkriminelle immer dreister und gewiefter werden, konzentrieren sich unsere neuesten Releases insbesondere darauf, die Geschwindigkeit, Sicherheitseffizienz und Bedrohungsprävention zu optimieren. Auf diese Weise helfen wir Organisationen, ihre mobilen Mitarbeiter auf kosteneffektive Weise zu schützen.

Neben Ergänzungen zu unseren beliebten NSa– und NSsp-Next-Generation-Firewall-Reihen umfasst unser optimiertes Boundless-Cybersecurity-Konzept auch neue und aktualisierte Tools und Services.


Neue Next Generation Firewalls

Die drei neuen SonicWall Firewalls NSa 4700, NSa 6700 und NSsp 13700 bieten einen dreimal höheren Threat-Protection-Durchsatz und ermöglichen es großen Unternehmen und anderen Organisationen so, die Sicherheit ohne Abstriche bei der Performance zu erhöhen.

Sie alle unterstützen den neuesten TLS-1.3-Verschlüsselungsstandard für eine bessere Performance und Sicherheit und sind mit SonicOS 7.0.1 ausgestattet: Dieses Betriebssystem kommt mit einer modernen Benutzererfahrung, erweiterten Sicherheitskontrollen und Geräteansichten sowie kritischen Netzwerk- und Managementfunktionen.

Und das ist nicht alles: Weil die Appliances mit der leistungsstarken SonicWall Capture ATP-Sandbox inklusive patentierter Real-Time Deep Memory Inspection™-Technologie ausgestattet sind – die beim „Advanced Threat Detection“-Zertifizierungstest Q1/2021 von ICSA Labs 100 Prozent der möglichen Punkte erreichte –, können Sie sicher sein, dass Ihr Netzwerk von einer der besten Threat-Protection-Lösungen auf dem Markt geschützt wird.

SonicWall NSa 4700 und NSa 6700: Diese Firewalls bieten in mittelgroßen Netzwerken eine dreimal höhere Performance bei der Bedrohungsabwehr sowie mit die höchste Portdichte ihrer Klasse bei geringeren TCO. Die NSa 4700 erreicht einen Firewall-Durchsatz von 18 GBit/s (vs. 6 GBit/s für die NSa 4650), die NSa 6700 sogar 36 GBit/s (verglichen mit 12 GBit/s für die NSa 6650). Die NSa 4700 und NSa 6700 wurden mit besonderem Augenmerk auf eine hohe Skalierbarkeit konzipiert, sodass Sie Millionen Nutzer auf sichere Weise verbinden können. Die 6700er-Appliance unterstützt sowohl 40-G- als auch 25-G-Konnektivität für einen Multi-Gigabit-Bedrohungsschutz.

SonicWall NSsp 13700: Diese High-End-Firewalls unterstützen auf sichere Weise Millionen verschlüsselter Verbindungen. Sie helfen, Engpässe zu vermeiden, und bieten Unternehmen, Serviceprovidern, Behörden und MSSPs einen ultraschnellen Bedrohungsschutz, der selbst den anspruchsvollsten Anforderungen dynamischer Organisationen gerecht wird. Die verbesserte Skalierbarkeit und hohe Portdichte (einschließlich 100-, 40-, 25- und 10-GbE-Ports) der NSsp 13700 ermöglichen es Ihrem Unternehmen, ohne Probleme zu wachsen und sich stärker zu vernetzen.


Neue und aktualisierte Lösungen


Sonicwall Capture Labs Portal:
Dieses Portal bietet einen kostenlosen und zentralisierten Zugriff auf Sicherheitsnews und Informationen, die von den Threat-Research-Teams von SonicWall zusammengetragen werden. Dank echtzeitnaher Updates erhalten User einen Überblick über die weltweite Hackeraktivität und können so in kürzester Zeit feststellen, ob sie Maßnahmen treffen müssen, um sich vor neuen Bedrohungen, Angriffsvektoren und Schwachstellen zu schützen.

Das SonicWall Capture Labs Portal bietet auch eine Reihe leistungsstarker Threat-Research-Tools, mit denen Benutzer Bedrohungsinformationen, Daten zu CVEs, IP-Reputation und URL-Reputation sowie SonicWall-Datenbanken mit Produktinformationen von einer zentralen Oberfläche aus durchsuchen können.

SonicWall NSM 2.3: Dank leistungsstarker neuer Funktionen vereinfacht der Network Security Manager (NSM) 2.3 die Implementierung und Verwaltung verteilter Netzwerke. Mit den intuitiven und selbstgesteuerten neuen Workflows können Sie sichere SD-WAN-Netzwerke und Application-Routing-Services von einem zentralen Ort aus über sämtliche Sites hinweg implementieren, bereitstellen und verwalten.

Dank eines Templates können Hunderte Standorte mithilfe einer einzigen automatischen Template-Konfiguration eingerichtet werden. Somit entfällt eine manuelle Konfiguration für jeden Standort. Schließlich können Netzwerkadministratoren mithilfe der wizardbasierten VPN-Set-up- und Monitoring-Tools und eines wiederholbaren selbstgesteuerten Workflows unabhängig von ihren Kenntnissen schnell und fehlerfrei Site-to-Site-Verbindungen herstellen. Dieses Feature bietet auch einen Überblick über die Aktivitäten, den Sicherheitsstatus und die Performance der gesamten VPN-Umgebung.

SonicWall Analytics 3.1: Diese Lösung verbessert die Netzwerktransparenz und das Reporting über Sicherheitsgeräte, Nutzer, VPN-Verbindungen etc. hinweg. Das Mitarbeiterverhalten lässt sich in Kategorien wie „produktiv“ und „unproduktiv“ einteilen, sodass Nutzer die Produktivität ihres Teams optimieren können.

Analytics 3.1 bietet eine umfassende, einheitliche und transparente Übersicht über die Webanwendungs- und Internetnutzung ihrer Mitarbeiter. Auf diese Weise wissen Sie jederzeit, ob riskante Anwendungen aufgerufen werden, wie viel Bandbreite (von wem) genutzt wird und ob die Aktivitäten während oder außerhalb der Arbeitszeit stattfinden.

Cloud Edge 1.1: Mit speziellen Funktionen zur Prüfung des Gerätezustands können Sie sicherstellen, dass nur Geräte mit bestimmten Attributen eine Verbindung zum Netzwerk herstellen. Das Update umfasst auch Funktionen zur Kontrolle des Netzwerkverkehrs: Diese sorgen dafür, dass für Ressourcen eine Layer-3- und Layer-4-Zugriffskontrolle basierend auf Benutzergruppen, IP-Adressen, Ports und Netzwerkprotokollen durchgesetzt wird.

Wenn Sie mehr über die neuen Produkte und Verbesserungen von SonicWall erfahren möchten, werfen Sie einen Blick auf die offizielle Pressemitteilung, kontaktieren Sie einen SonicWall-Sicherheitsexperten oder klicken Sie, falls vorhanden, auf die jeweiligen Produktnamen, um weiterführende Informationen zu den neuen oder aktualisierten Lösungen zu erhalten.

 

Braucht Ihr Netzwerk einen Türsteher?

Stellen Sie sich vor, Sie machen einen Club auf. Sie nehmen sich den besten Innenarchitekten, kaufen den besten Wodka und stellen den besten Barmann ein, den Sie finden können. Ihr Club wird mit großem Erfolg eröffnet und entwickelt sich sofort zur angesagtesten Location in der ganzen Stadt.

Nach einem Monat ist alles vorbei und Sie müssen Ihren Laden schließen. Wie sich später herausstellt, war es keine gute Idee, jeden hereinzulassen.

Das gilt doppelt und dreifach, wenn es um Ihr Netzwerk und die Cybersicherheit geht. Könnten Sie gut schlafen, wenn Ihr Unternehmen keinerlei Einblick in einen Bereich hätte, der häufig Probleme und Compliance-Risiken verursacht? Wohl eher nicht. Leider gibt es noch viele Organisationen, die sich keine allzu großen Gedanken über die Prüfung ihres verschlüsselten Datenverkehrs machen und sich dabei offensichtlich in Sicherheit wiegen.

Lassen Sie uns aber erst einmal einen Blick darauf werfen, was verschlüsselte Bedrohungen überhaupt sind: Einfach gesagt, lässt sich mittels SSL (Secure Sockets Layer) ein verschlüsselter Tunnel für die sichere Datenübertragung über eine Internetverbindung erstellen. TLS (Transport Layer Security) ist eine neuere, sicherere Version von SSL.

TLS und SSL bieten handfeste Vorteile für die Sicherheit von Websitzungen und Internetverbindungen. Dennoch nutzen Cyberkriminelle diese Verschlüsselungsstandards zunehmend, um beispielsweise Malware, Ransomware und Zero-Day-Angriffe zu verbergen. Schätzungen zufolge sind heute 35 Prozent der Bedrohungen verschlüsselt – Tendenz steigend (Quelle: Gartner).

Wenn es um die zuverlässige Überprüfung des SSL- und TLS-Datenverkehrs zur Erkennung bösartiger Cyberangriffe – speziell mit Deep Packet Inspection (DPI) – geht, fürchten viele Organisationen einen Anstieg der Komplexität, oder sie sind sich einfach nicht der Notwendigkeit bewusst, ihre Daten zu scannen. Diese Haltung ist extrem gefährlich, da herkömmliche Sicherheitslösungen weder die nötige Funktionalität noch die Leistung besitzen, um Cyberangriffe, die das Firmennetz via HTTPS-Verkehr erreichen, zu erkennen, zu inspizieren und zu neutralisieren.

Wenn wir auf unser Beispiel mit dem Club zurückkommen, hätte ein Türsteher mit großer Wahrscheinlichkeit die erfolgreiche Fortführung des Lokals ermöglicht und Ihnen eine schmerzvolle Schließung aufgrund mangelnder oder nicht vorhandener Kontrollen erspart.

In gleicher Weise kann eine gründliche Prüfung des verschlüsselten Verkehrs den Unterschied zwischen einer erfolgreichen Erkennung und Blockierung von Bedrohungen und den katastrophalen Folgen eines erfolgreichen Cyberangriffs bedeuten. Das ist besonders vor dem Hintergrund ständig zunehmender, verschlüsselter Bedrohungen wichtig.

Stellen Sie sich vor, Ihr Club hätte einen Dresscode. Egal ob Sie modische Ausgehkleidung oder Jackett und Krawatte vorschreiben würden – ohne einen Türsteher hätten Sie keine Möglichkeit, die Einhaltung zu überwachen. Und was noch schlimmer ist: Da niemand die Mäntel kontrolliert, würden Sie auch nicht erfahren, ob einer der Gäste unter seinem khakifarbenen Trenchcoat vielleicht ein Eishockey-Trikot oder ein T‑Shirt mit einer unangemessenen Botschaft trägt.

So ähnlich verhält es sich auch mit einer Content-Filtering-Lösung und dem verschlüsselten Verkehr. Mittlerweile treffen 80 bis 90 Prozent des Datenverkehrs über verschlüsselte Verbindungen mit HTTPS ein. Veraltete Content-Filtering-Lösungen liefern dabei komplett verfälschte Ergebnisse (Quelle Google-Transparenzbericht). Sie sind nur begrenzt effizient, wenn es darum geht, die Ziel-Webseite zu identifizieren und zu entscheiden, wie mit potenziellen Bedrohungen umgegangen werden soll. Da Sie nicht sehen können, was sich unter der Oberfläche abspielt, laufen Sie Gefahr, dass sich Bedrohungen unbemerkt Eintritt verschaffen.

In gleicher Weise sind Sandboxing-Lösungen bei verschlüsselten Bedrohungen nur von begrenztem Nutzen. Gelingt es einem Hacker, eine verschlüsselte Verbindung zwischen dem Controller des Bedrohungsakteurs und einem Endpunkt herzustellen, kann er Dateien hin- und herübertragen – inklusive zusätzlicher Malware. In den meisten Fällen haben Unternehmen eine einzige Sandboxing-Lösung, die alle Dateien auf böswilligen Code scannt, bevor sie ins Netzwerk gelassen werden.

Bei verschlüsselten Verbindungen ist die Sandboxing-Lösung allerdings nutzlos, da ein Zugriff auf die Dateien, die zwischen einem C2-System und dem Endpunkt übertragen werden, nicht möglich ist. Die Lösung erkennt zwar den verschlüsselten Datenverkehr zwischen zwei IPs, kann die Dateien aber nicht inspizieren.

Um noch mal auf das Beispiel mit dem Club zurückzukommen: Stellen Sie sich Ihren Türsteher als einen erfahrenen Profi vor, der die Szene seit 20 Jahren kennt und potenzielle Randalierer auf eine Meile Entfernung wittert. Wenn Sie keinen Security-Mitarbeiter am Eingang haben, der sofort erkennt, wer zu einer Gefahr für sich selbst und andere werden kann, steht Ihr Lokal buchstäblich jedem offen. Denn für andere, die nicht darin geübt sind, Problemgäste zu erkennen, sehen Troublemaker wie alle anderen aus – bis es zu spät ist.

Und manchmal geht es nicht nur darum, wer in den Club (oder ins Netzwerk) hineinkommt, sondern wer hinausgeht. Viele Sicherheitslösungen bieten zwar Schutz vor Datenverlust, aber durch die Verschlüsselung bleibt der Datenraub oft unentdeckt. Angreifer können – egal ob sie zum Unternehmen gehören oder von außerhalb kommen – private oder vertrauliche Daten stehlen, ohne dass jemand davon Wind bekommt. Sobald sie genügend Informationen gesammelt haben, setzen sie dann Ransomware ein, um ihre Opfer zu erpressen.

Herkömmliche Gateway-Appliances, die keine Datenentschlüsselung unterstützen oder bei denen die Funktion nicht aktiviert ist, können diesen Datenverkehr nicht inspizieren. Dabei gehen die Risiken weit über Trojaner, Ransomware und Malware hinaus. Das Herausschleusen vertraulicher Daten kann schnell zu Compliance-Problemen und der Verletzung von Vorgaben wie z. B. HIPAA, PCI oder DSGVO führen.

Wurde Ihr Club geschlossen, weil Gäste beim Verlassen des Lokals mit Getränken erwischt wurden oder weil Mitarbeiter dabei beobachtet wurden, wie sie Flaschen herausschmuggeln? Das Problem hier ist, dass nicht nur Ihre Gäste und Mitarbeiter etwas Verbotenes tun, auch Sie verstoßen gegen Gesetze. Und manchmal können die Strafen für die Nichteinhaltung gesetzlicher Vorschriften – egal, ob es sich um lokale Verordnungen für Kneipen oder staatliche Compliance-Vorgaben für große Unternehmen handelt – existenzbedrohend sein oder zu einer Schließung führen.

In beiden Fällen ist die Lösung die gleiche: Sie brauchen einen furchtlosen und effizienten Wächter, der intelligent genug ist, zu wissen, wen er hineinlässt und wen er draußen lässt, und dabei so geschickt agiert, dass es nicht zu langen Warteschlangen vor der Tür kommt.

Wenn Sie mehr darüber erfahren wollen, was Sie brauchen, um den verschlüsselten Datenverkehr in Ihrem Unternehmen zu überprüfen, dann klicken Sie hier und registrieren Sie sich für das aktuelle Mindhunter-Webinar „Braucht Ihr Netzwerk einen Türsteher?“ am 21. April um 09:00 Uhr CET.

Die neuen Betriebssysteme SonicWall SonicOSX 7.0 und SonicOS 7.0 zeichnen sich durch Transparenz und Einfachheit aus

Unternehmen begrüßen die digitale Transformation, die ihnen die Geschäftstätigkeit jederzeit und allerorts ermöglicht. Flexible Arbeitszeiten und verteilte Unternehmensstandorte und die daraus resultierende Proliferation von Anwendungen und Daten stellen Unternehmen jedoch vor eine große Sicherheitsherausforderung.

Wachsende Unternehmen müssen ihre Sicherheitseinrichtungen über mehrere verschiedene Standorte hinweg proaktiv verwalten: am Hauptsitz, an Software Defined Branches (SD-Branches), an externen Rechenzentren oder in einer Vielzahl von Cloudspeicherorten. Diese Standorte sind keine Silos – der Austausch von Anwendungen und Daten erfolgt dynamisch und zwingt Unternehmen dazu, ihre Sicherheitsmaßnahmen entsprechend anzupassen.

Die physischen und virtuellen SonicWall Firewalls liefern High-Performance-Security für eine Vielzahl von Unternehmen. Der Schutz all dieser Sicherheitsvektoren erfordert darüberhinaus die Fähigkeit, die richtigen Sicherheitsrichtlinien konsequent auf den richtigen Netzwerkkontrollpunkt anzuwenden – wobei berücksichtigt werden muss, dass einige Sicherheitsausfälle auf ineffektive Richtlinien oder Fehlkonfigurationen zurückzuführen sind.

Um eine effektive Bereitstellung von Richtlinien zu gewährleisten, benötigen Unternehmen eine dynamische Transparenz über das gesamte Netzwerk hinweg. Sie benötigen einen grenzenlosen Sicherheitsansatz für ihr Network Security Policy Management.

Die SonicOS- oder SonicOSX-Architektur bildet den Kern jeder physischen und virtuellen SonicWall-Firewall, einschließlich der TZ, NSa, NSv und NSsp Series. Unsere Betriebssysteme nutzen unsere patentierten Reassembly-Free Deep Packet Inspection® (RFDPI) und die zum Patent angemeldete Real-Time Deep Memory Inspection™ (RTDMI) Technologie mit Single-Pass-Prüfsystem und geringer Latenz und bieten Unternehmen branchenweit bewährte Effektivität, sicheres SD-WAN, Echtzeitvisualisierung, schnelles Virtual Private Networking (VPN) und andere robuste Sicherheitsfeatures.

Die neuesten Firewalls der TZ570/670 Series werden unter dem brandneuen SonicOS 7.0 Betriebssystem ausgeführt, das erweiterte Sicherheitsfunktionen, ein vereinfachtes Richtlinienmanagement sowie kritische Netzwerk- und Managementfunktionen für verteilte Unternehmen mit Next-Gen SD-Branches sowie kleine und mittlere Unternehmen bietet.

Mit der Einführung von SonicOSX 7.0 und SonicOS 7.0 setzt das SonicOS Betriebssystem neue Maßstäbe in puncto Benutzerfreundlichkeit. Die von Grund auf neu konzipierte Architektur des SonicOSX 7.0 bietet eine Unified Policy-Engine, die eine integrierte Verwaltung verschiedener Sicherheitsregeln für Firewalls der Enterprise-Klasse, wie z. B. SonicWall Firewalls der NSsp und NSv Series, ermöglicht.

Dieses OS-Upgrade bietet auch Multi-Instance-Unterstützung auf NSsp -Firewalls. Multi-Instance ist die nächste Generation der Multi-Tenancy-Lösung, bei der jeder Mandant mit dedizierten Rechnerressourcen isoliert wird, um einen Ressourcenmangel zu vermeiden

Zudem bietet SonicOSX 7 eine Unified Policy-Engine für die Bereitstellung von L3- bis L7-Kontrollen in nur einer Regelbasis auf jeder Firewall und bietet Administratoren einen zentralen Ort für die Konfiguration von Richtlinien. Das Betriebssystem kommt mit einer neuen Benutzeroberfläche, die einen völlig neuen Ansatz unterstützt: das User-First (UX) Design. Die webbasierte Benutzeroberfläche des SonicOSX Betriebssystems präsentiert aussagekräftige Visualisierungen von Bedrohungsinformationen und zeigt Handlungsaufforderungen für die Konfiguration kontextbezogener Sicherheitsregeln an, was durch einfaches Zeigen und Klicken optimal vereinfacht wird.

Die neue Benutzeroberfläche ist nicht nur benutzerfreundlicher ausgeführt, sondern auch optisch attraktiver als die klassische Version. Die Firewall ist in einer Ansicht überschaubar dargestellt, in der dem Benutzer Informationen über die Effektivität der verschiedenen Sicherheitsregeln präsentiert werden. Der Benutzer kann auf nahtlose Weise vordefinierte Regeln für Gateway-Antivirus, Anti-Spyware, Content-Filtering, Intrusion-Prevention, Geo-IP-Filtering und Deep-Packet Inspection von verschlüsseltem Verkehr bedarfsgerecht anpassen. Mit der Unified Policy-Engine bietet SonicWall eine optimierte Benutzererfahrung mit weniger Konfigurationsfehlern und kürzeren Implementierungszeiten, was insgesamt zu einem besseren Sicherheitslevel beiträgt.

Mithilfe der Unified Policy-Engine sind Unternehmen in der Lage, den dynamischen Datenverkehr, der eine Firewall passiert, zu steuern. Zudem bietet sie Transparenz und Einblick in die unterschiedlichen Richtlinien, die sich auf Gateway-Virenschutz, Anti-Spyware, Inhaltsfilterung, Eindringungsverhütung, Geo-IP-Filterung, Deep-Packet-Inspection von verschlüsseltem Datenverkehr und mehr auswirken. Somit können Verwaltungsaufgaben vereinfacht, Konfigurationsfehler reduziert und die Implementierungszeiten verkürzt werden, was insgesamt zu einem besseren Sicherheitslevel beiträgt.

Weitere Informationen finden Sie auf www.sonicwall.com/sonicos

SonicWall SD-Branch und Switches definieren die Filialen-Konnektivität neu

Infolge der COVID-19-Pandemie mussten sich Unternehmen auf eine neue Geschäftsnormalität umstellen. Alle Organisationen — von kleinen Unternehmen bis hin zu großen Konzernen — setzen auf mehr Mobilität, Cloud-Anwendungen und Telearbeit. Die Einführung all dieser Änderungen setzt jedoch auch entsprechende Anpassungen im Bereich der Netzwerksicherheit voraus. SonicWall unterstützt Unternehmen und ihre grenzenlosen Belegschaften mit der Einführung von Secure SD-Branch und SonicWall Switches. Secure SD-Branch und SonicWall Switches sorgen für eine sichere Konnektivität in Filialen und Zweigstellen und sind auch für den weiteren Wandel und zukünftige Security-Herausforderungen gewappnet.

SonicWall Secure SD-Branch

Die SonicWall Secure SD-Branch Lösung sichert die Konnektivität und transformiert die Benutzererfahrung in den Filialen und Zweigstellen von verteilten Unternehmen durch die Bereitstellung einer integrierten Plattform, die Software-Defined Local Area Network (SD-LAN), Software-Defined Wide Area Network (SD-WAN) und Sicherheit für verteilte Unternehmen kombiniert. Des Weiteren ermöglicht diese Lösung eine einheitliche Transparenz und Bedrohungserkennung. Mit dieser Plattform können Filialen jeder Größenordnung und Anzahl günstigere Verbindungen für die Konnektivität mit dem Unternehmenssitz und anderen Filialen nutzen, BYOD (Bring Your Own Device) aktivieren, SaaS-Anwendungen einsetzen und ihre Lösung problemlos mit einer steigenden Anzahl mobiler Geräte skalieren. Secure SD-Branch lässt sich mittels Zero-Touch Deployment schnell an Ihren Filialen einrichten und über eine zentrale Benutzeroberfläche kontrollieren, wodurch Implementierung, Verwaltung und Fehlerbehebung drastisch vereinfacht werden.

Eine typische SonicWall SD-Branch Lösung beinhaltet eine Mid- bis High-End-Firewall, wie die NSsp oder NSa, die im Datencenter oder in der Unternehmenszentrale implementiert wird. Anschließend wird die Mid- bis High-End-Firewall, z. B. eine NSa/TZ, in den verschiedenen Filialen und Zweigstellen installiert. Alle SonicWall Next-Generation-Firewalls bieten integrierte SD-WAN-Fähigkeiten ohne Aufpreis. SonicWall Switches arbeiten nahtlos mit diesen Firewalls zusammen, um die kabelgebundene Konnektivität von Geräten, wie IoT-Geräte und IP-Telefone, zu erweitern. Access Points werden ebenfalls mit dem Switch verbunden, um WLAN-Konnektivität für Smartphones und andere Mobilgeräte bereitzustellen. SonicWall Capture Client sorgt für die Endpunktsicherheit dieser mobilen Geräte, während SonicWall Cloud App Security Schutz für Cloud-Anwendungen wie Office 365 bereitstellt. Das gesamte Netzwerk kann durch das SonicWall Capture Security Center (CSC) über eine zentrale Benutzeroberfläche verwaltet werden.

Die neuen SonicWall Switches

Ein integraler Bestandteil jeder SD-Branch Lösung ist der SonicWall Switch, der High-Speed-Switchfunktionalität mit unübertroffener Performance und einfacher Verwaltbarkeit verbindet. Ein einheitliches Sicherheitslevel, hohe Portdichte, Power over Ethernet (PoE)-Optionen und Multi-Gigabit-Leistung machen diesen Switch ideal für die Einbindung von SD-Branch bei Unternehmen jeder Größenordnung. Mit dem SonicWall Switch wird eine reibungslose digitale Transformation ermöglicht und Sie können mit der sich konstant ändernden Netzwerk- und Security-Landschaft Schritt halten.

Der SonicWall Switch wird komplett durch die Firewall verwaltet: Administratoren können den Switch über das CSC von einer zentralen Benutzerfläche aus verwalten. Dadurch wird ein einfaches Management mit einheitlicher Verwaltung, Berichterstellung und Analytik im gesamten SonicWall Security Ökosystem ermöglicht.

Die Switches bieten 10-Gigabit-Ports und arbeiten nahtlos mit SonicWall Firewalls der nächsten Generation und SonicWave Access Points (AP) zusammen, um ein End-to-End-Multi-Gigabit-Netzwerk zu schaffen. Des Weiteren enthalten die Switches Gigabit-Ethernet-Ports für den Betrieb von Geräten wie APs, VOIP-Telefone und IP-Kameras.

Die Switches sind in sieben Modellen mit verschiedenen PoE-Optionen zu erschwinglichen Preisen erhältlich. Sie sind vollgepackt mit nützlichen Funktionen und bieten trotzdem einen kompakten Formfaktor und ein energieeffizientes Design.

Die Switches sind Zero-Touch Deployment-fähig und lassen sich somit schnellstens in weltweit verteilte Filialen und Zweigstellen einbinden. Mit einer End-to-End-Security-Lösung können Sie Compliance-Prüfungen problemlos bestehen und Betriebskosten senken.

SonicWall Secure SD-Branch und SonicWall Switches ermöglichen einen umfassenden Bedrohungsschutz für Ihre stets weiter verteilte Belegschaft bei gleichzeitiger Senkung der TCO. Weitere Informationen zu unseren Lösungen finden Sie auf www.sonicwall.com

Sicherheit für Telearbeiter durch erweiterte Endpunkttransparenz und -kontrolle

Wenn uns die anhaltende Pandemie etwas gelehrt hat, dann, dass Telearbeit zur neuen Normalität werden könnte. Diese Entwicklung erfordert größte Vorsicht seitens der IT-Führungskräfte, denn die Erweiterung der Grenzen des Unternehmens geht mit neuen Risiken einher und könnte die Wirksamkeit standardmäßiger Sicherheitskontrollen untergraben. Organisationen müssen dafür sorgen, dass Mitarbeiter per Fernzugriff arbeiten können, ohne durch die schier unzähligen komplexen Bedrohungen beeinträchtigt zu werden. Das ist grundlegende Voraussetzung zum Erreichen von Kontinuität und Sicherheit. Lässt sich beides gleichzeitig realisieren?

Sehen wir uns an, wie die SonicWall Capture Client 3.0 Endpunktlösung Unternehmen bei der Bewältigung dieser Herausforderungen helfen kann.

Reduzierung der Angriffsfläche durch Content-Filtering

Die meisten Malware-Bedrohungen werden über Websites oder Links in E-Mails eingeschleust. Als Transportmittel können betrügerische oder auch echte Websites genutzt werden. Mit Capture Client 2.0 konnten Endpunkte bisher nur vor bekannten bösartigen Websites geschützt werden.

Doch in der neuen Capture Client 3.0 Lösung werden jetzt umfassende, client-basierte Content-Filtering-Services eingesetzt. Mit den neuen Fähigkeiten, wie Inspektion des HTTP- und HTTPS-Datenverkehrs, granulare Richtlinien für die Genehmigung und Blockierung von Verkehr, Ausnahmen für vertraute Anwendungen und Blacklists für nicht vertraute Anwendungen, können Administratoren ihre netzwerkbasierten Content-Filtering-Services leicht auf ihre netwerkexternen Benutzer ausdehnen.

Risikominderung durch umfassende Informationen über Schwachstellen in Anwendungen

Für Telearbeit werden meist viele verschiedene Produktivitäts- und Kollaborationsanwendungen benötigt, u. a. Slack und Zoom. Oft verwenden Mitarbeiter auch weitere Tools, die möglicherweise nicht vom Unternehmen verwaltet werden. In jedem dieser Fälle werden Bedrohungsakteure gezielt nach anfälligen Anwendungsversionenin den Benutzerendpunkten suchen. Dazu kommt das Patching, das, wie wir nur zu gut wissen, seit jeher eine Schwachstelle ist.

Mit Application Vulnerability Intelligence liefert Capture Client nicht nur Informationen über Anwendungsschwachstellen, sondern Echtzeit-Visualisierung der Anwendungen und aller damit verbundenen Schwachstellen. Administratoren können damit die zu patchenden Anwendungen priorisieren und sogar Prozesse, die von nicht autorisierten Anwendungen gestartet werden, auf eine Blacklist setzen.

Nutzung von Active Directory-Eigenschaften für granulare Richtlinienzuweisungen – überall

Ein weiterer Aspekt der Telearbeit ist eine explosionsartige Zunahme der Nutzung von Cloud-Diensten wie O365 und Azure Active Directory (AD). Unternehmen wenden häufig granulare Richtlinien an, die auf den mit Benutzern und Geräten verbundenen AD-Eigenschaften basieren (z. B. haben Marketingbenutzer Zugriff auf soziale Netzwerke und IT-Administratoren haben Zugriff auf modernste Tools). Capture Client unterstützt jetzt auch auf diesen Eigenschaften basierende granulare Richtlinienzuweisungen, wie z. B. Gruppenmitgliedschaft, wobei es keine Rolle spielt, ob das Directory lokal oder in der Cloud gehostet wird.

Erweiterter Serverschutz mit Linux-Unterstützung

Der Umzug in die Cloud geht mit einer verstärkten Nutzung von Linux-basierten Workloads einher, die vor Malware-Bedrohungen geschützt werden müssen. Capture Client 3.0 bietet jetzt Unterstützung für den SentinelOne Linux Agent, um Antivirus-Fähigkeiten der nächsten Generation auch auf Linux Server auszudehen.

Leichtere Verwendung der Tools

Darüber hinaus wurde mit Capture Client 3.0 auch die Benutzerfreundlich durch mehrere Neuerungen optimiert, darunter:

  • Ein neues Benachrichtigungszentrum zur Prüfung ausstehender Meldungen.
  • Benutzerdefinierbare Meldungen mit konfigurierbaren Prioritätsstufen
  • Ein verbessertes und erweitertes Dashboard mit umsetzbaren Informationen
  • Ein vereinfachtes Multi-Mandanten-Dashboard für MSSPs
  • Mehr Benachrichtigungen für Endbenutzer, einschließlich einer Benachrichtigung bei Abtrennung eines Endpunkts vom Netzwerk

Mit Capture Client 3.0 können Unternehmen ihre Telearbeitsplätze unbesorgt auf noch mehr Mitarbeiter ausweiten. Unternehmen erhalten damit nicht nur eine erhöhte Transparenz, sondern auch eine reduzierte Angriffsfläche und erweiterte Standardschutzeinrichtungen für externe Endpunkte — all das über einen schlanken, einheitlichen Client.

SonicWall Firewall,vom NetSecOPEN Laboratory zertifiziert, erhält einen perfekten Score für Sicherheitswirksamkeit gegen private CVEs (Common Vulnerabilities and Exposures)

Sicherheitsbewusste Kunden stehen bei der Bewertung von Security-Anbietern und ihren Next-Generation-Firewall-Angeboten vor schwierigen Entscheidungen. Zur Erleichterung der Entscheidungsfindung und Verbesserung der Transparenz im Cybersecurity-Markt gab NetSecOpen bekannt, dass SonicWall einer von nur vier in seinem NetSecOPEN Test Report 2020 zertifizierten Security-Anbietern ist.

Die SonicWall Nsa 4650 Firewall wurde am InterOperability Laboratory der University of New Hampshire mit 465 kombinierten Public and Private Common Vulnerability and Exposure (CVE) Schwachstellen getestet und erzielte eine 100%ige Sicherheitswirksamkeit gegenüber allen privaten CVEs, die im Test verwendet wurden – also CVEs, die NGFW-Anbietern nicht bekannt sind. Unter Berücksichtigung der Ergebnisse des öffentlichen CVE-Tests erzielte SonicWall einen Score von 99 %.

„Durch diesen direkten Vergleich wird den Käufern von Security-Produkten eine Validierung der unter realen Bedingungen erzielten Leistung und Sicherheitseffektivität von voll konfigurierten Next-Generation-Firewalls geboten“, erklärte Atul Dhablania, Senior Vice President und Chief Operating Officer von SonicWall in seiner offiziellen Ankündigung.

Testen von Firewalls unter realen Bedingungen

Die Messung und Bestimmung, ob die geprüften Firewalls wirklich die vom Anbieter versprochene Leistung erbringen, ist für Security-Experten oft sehr schwierig. NetSecOPEN nutzt einen offenen Standard, anhand dessen verschiedene Permutationen von realen Testbedingungen simuliert werden können.. Solche Testergebnisse liefern einen unwiderlegbaren Nachweis, der dem Käufer eine klare und schlüssige Produktentscheidung ermöglicht.

SonicWall gehört zu den Ersten, die in einem derumfassendsten und strengsten Benchmark-Tests für NGFWs hervorragend abgeschnitten haben. Im NetSecOPEN Test Report werden für die SonicWall NSa 4650 NFGW folgende Ergebnisse aufgeführt:

  • Erhält eine der branchenweit höchsten Bewertungen für Sicherheitseffektivität
  • Blockiert 100 % der Angriffe gegen alle im Test verwendeten privaten Schwachstellen
  • Blockiert 99 % aller privaten und öffentlichen Angriffe
  • Zeigt eine schnelle Performance, die laut NetSecOPEN Messungen 3,5 Gbps beim Bedrohungsschutz und bis zu 1,95 Gbps bei SSL-Entschlüsselung und Inspektionsdurchsatz beträgt
  • Beweist, dass ihre extrem hochleistungsfähige und skalierbare Enterprise Security-Plattform die Sicherheits-, enormen Datenmengen- und Kapazitätsanforderungen der größten Rechenzentren bewältigen kann
 

 

Firewall-Testmethoden, Messwerte

Leistungskennzahlen (KPI) wie Durchsatz, Latenz und andere Messgrößen (siehe unten) sind wichtige Werte für die Bestimmung, ob ein Produkt akzeptiert werden kann oder nicht. Diese KPIs wurden bei den NetSecOPEN-Tests aufgezeichnet. Für die Tests wurden die standardmäßig empfohlenen, für die meisten Anwendungsfälle typischen Firewall-Konfigurationen und Sicherheitsfunktionen verwendet.

KPIBEDEUTUNGERKLÄRUNG
CPS TCP Verbindungen pro SekundeCPS TCP Verbindungen pro Sekunde Misst die durchschnittlich etablierten TCP-Verbindungen pro Sekunde in der Haltephase. Beim „TCP/HTTP(S) Connection Per Second“-Benchmarking-Testszenario wird die Leistungskennzahl für die durchschnittlich pro Sekunde gleichzeitig hergestellten und beendeten TCP-Verbindungen ermittelt.
TPUT ThroughputTPUT Throughput Misst den durchschnittlichen Layer-2-Durchsatz innerhalb der Haltephase sowie durchschnittliche Pakete pro Sekunde innerhalb desselben Zeitraums. Der Wert des Durchsatzes wird in Kbit/s angegeben.
TPS Application Transactions Per SecondTPS Application Transactions Per Second Misst die durchschnittlich erfolgreich abgeschlossenen Anwendungstransaktionen pro Sekunde in der Haltephase.
TTFB Time to First ByteTTFB Time to First Byte Misst das Minimum, Maximum und Mittel der Zeit bis zum ersten Byte. TTFB ist die zwischen dem Senden des SYN-Pakets vom Client und dem Empfang des ersten Bytes der Anwendungsdaten vom geprüften Gerät/System verstrichene Zeit. Die TTFB SOLLTE in Millisekunde angegeben werden.
TTLB Time to Last ByteTTLB Time to Last Byte Misst das Minimum, Maximum und Mittel der Reaktionszeit bis zum letzten Byte in der Haltephase. Die Latenz wird am Client gemessen und wäre in diesem Fall die Zeit, die vom Senden einer GET-Anfrage vom Client bis zum Empfang der vollständigen Antwort vom Server verstreicht.
CC Concurrent TCP ConnectionsCC Concurrent TCP Connections Misst die durchschnittlichen gleichzeitig offenen TCP-Verbindungen in der Haltephase.

Bedeutung einer transparenten Prüfung

Bevor eine geschäftskritische Kaufentscheidung getroffen wird, die für die Cyber-Abwehr einer Organisation von zentraler Bedeutung ist, haben die Entscheidungsträger wahrscheinlich unzählige Tage mit Due-Diligence-Prüfungen verbracht. Diese Prüfungen sind meist mit umfangreichen Anbieterrecherchen verbunden, wobei Analystenmeinungen und -einsichten gelesen, verschiedene Online-Foren und Communities aufgesucht und Peer-Empfehlungen eingeholt werden. Am wichtigsten ist jedoch das Auffinden von zuverlässigen Prüfungsanbietern, die als Leitfaden für die Kaufentscheidung herangezogen werden können.

Leider kann das Auffinden solcher Prüfungsergebnisse schwierig sein, da die meisten Prüfungsanbieter und deren Methoden nicht exakt definiert sind oder nicht den etablierten offenen Standards und Kriterien für Tests und Benchmarking der Leistung von NGFWs folgen.

Angesichts der Tatsache, dass Kunden sich für eine Validierung der von Anbietern vorgebrachten Leistungsmerkmale häufig auf Prüfungen von Dritten verlassen, hat sich SonicWall im Dezember 2018 NetSecOPEN angeschlossen. NetSecOPEN ist die erste Organisation dieser Branche, die sich auf die Schaffung offener, transparenter Standards für Netzwerksicherheitsprüfungen konzentriert – Standards, die von der Internet Engineering Task Force (IETF), einem ihrer Gründungsmitglieder, angenommen wurden.

SonicWall schätzt NetSecOPEN für seinen Ruf als unabhängige Organisation für das Prüfen und Validieren von Produkten. Wir unterstützen die IETF-Initiative, offene Standards und Benchmarking-Methoden zur Messung der Leistung von Netzwerksicherheitsgeräten.

Als beitragendes Mitglied arbeitet SonicWall aktiv mit NetSecOPEN und anderen Mitgliedern zusammen, um wiederholgenaue, einheitliche Testverfahren, Parameter, Konfigurationen, Messungen und KPIs zu definieren, zu optimieren und zu etablieren, um der Definition von NetSecOPEN für einen fairen und angemessenen Vergleich aller Netzwerksicherheitsfunktionen gerecht zu werden. Für Unternehmen bedeutet das eine vollständige Transparenz in Bezug auf Anbieter von Cybersecurity-Produkten und die Leistung ihrer Produkte.

Wie sieht Ihr Notfallplan aus? 5 zentrale Praktiken zur Gewährleistung einer ununterbrochenen Geschäftstätigkeit

Zwar liegt heute der Fokus meist auf der Abwendung von Cyberattacken, aber Bedrohungen gibt es in vielen Formen und Ausführungen. Auf das Unerwartete – oder scheinbar Unmögliche – vorbereitet zu sein sollte für Ihre Organisation heißen, einen soliden Plan zur Wiederherstellung und Fortführung der Geschäftstätigkeit im Notfall aufzustellen, abzustimmen und umzusetzen.

Oberflächlich betrachtet ist die Idee einfach: Bereiten Sie sich auf eine Katastrophe vor (z. B. Erdbeben, Feuer, Schneestürme, Überschwemmungen, Wirbelstürme usw.).  Die meisten kleinen und mittelgroßen Unternehmen (KMU) (und auch einige Großkonzerne) widmen dem Nachdenken über die Wiederherstellung in Katastrophenfällen nicht genug Zeit. Aber eine „Wir kümmern uns darum, wenn es soweit ist“-Haltung kann das Ende eines Unternehmens bedeuten – ob erfolgreich oder nicht.

Dieses Maß an Vorbereitung ist nicht schnell oder einfach herbeizuführen, was leider zu unverantwortlichem Hinausschieben führen kann. Um Ihren Plan zur Wiederherstellung im Notfall ins Leben zu rufen – oder dafür zu sorgen, dass Ihr derzeitiger Ansatz optimiert ist – sollten Sie fünf bewährte Verfahren erkunden, um KMU auf Worst-Case-Szenarien vorzubereiten.

Bedienen Sie sich eines erprobten Plans

Es scheint offensichtlich genug, aber der erste Baustein zur Gewährleistung einer ununterbrochenen Geschäftstätigkeit angesichts einer Katastrophe ist es, tatsächlich einen Plan zu haben — und ihn dann zu erproben. Nach jeder größeren Katastrophe stehen die Menschen unter extremen Belastungen und denken nicht klar.

Daher ist es entscheidend wichtig, einen durchdachten Plan zu haben, der die nach einer Katastrophe zu befolgenden Verfahren und Anweisungen umreißt. In der Geschäftswelt wird dies normalerweise als Plan zur Fortführung der Geschäftstätigkeit (Business Continuity Plan, BCP) bezeichnet.

Ein BCP koordiniert die Bemühungen aller Teams (z. B. Kommunikation, Werkschutz, IT, HR, Finanzen, Konstruktion, Lieferkette usw.) und hilft, Führungskräfte festzulegen, Vermögenswerte zu verwalten und die Kundenerwartungen aufrechtzuerhalten. Schulungen und Simulationen sind nötig, um einen Plan erfolgreich umzusetzen, sonst wäre alles nur ein Stück Papier.

Stellen Sie sicher, dass auf die Daten zugegriffen werden kann

Nach einer Katastrophe ist es möglicherweise nicht mehr möglich, auf das Netzwerk zuzugreifen. Die besten Bemühungen sind vergeudet, wenn der Plan zur Wiederherstellung nach einer Katastrophe auf einem Netzlaufwerk oder einem internen Computer liegt, auf den niemand Zugriff hat.

Das gleiche gilt für den Zugriff auf E-Mails.  Wenn ein Unternehmen einen sicheren E-Mail-Server vor Ort hat und die Konnektivität eingeschränkt ist, wird die Kommunikation behindert. Eine beliebte Lösung besteht darin, E-Mails und Datenspeicher in der Cloud zu haben.

Ein weiteres Szenario könnte sein, dass die Konnektivität nur zum Haupt-Server ausgefallen ist, es aber einen Ersatz-Server gibt, von dem niemand weiß, wie man ihn erreicht.  Beispielsweise macht eine SonicWall Secure Mobile Access (SMA) Appliance Fernzugriffe transparent, da sie automatisch ein VPN zum nächstgelegenen Server aufbaut, der online ist, und Zugriffe nach Bedarf umleitet.

Kommunikationsoptionen aufbauen

Die Fähigkeit, effektiv mit Ihrem Team, Führungskräften, Kunden, Lieferanten und Geschäftspartnern zu kommunizieren, steht in direktem Zusammenhang damit, wie schnell sich ein Unternehmen von einer Katastrophe erholt.

E-Mail ist das wichtigste Kommunikationsmittel in allen Unternehmen, aber möglicherweise ist dieses System dann ausgefallen. Nutzen Sie ersatzweise soziale Netzwerke, um die Bemühungen zu koordinieren. Anwendungen wie beispielsweise Teams, Slack und WhatsApp sind gute Möglichkeiten, um sich mit internen Gruppen abzustimmen. Twitter und die Unternehmenswebsite können auch für die öffentliche Kommunikation genutzt werden.

Sensibilität für Cyberangriffe bewahren

Ein Bewusstsein für Cybersicherheit sollte zwar stets vorhanden sein, aber in Katastrophenzeiten ist es entscheidend wichtig, noch wachsamer zu sein.

Cyberkriminelle sind opportunistisch und starten gezielte Angriffe (z. B. Phishing-Kampagnen, Ransomware-Angriffe) in Bereichen, in Regionen, bei Unternehmen oder bei Organisationen, die entweder diejenigen ausnutzen wollen, die helfen wollen, oder weil sie hoffen, dass das Chaos dazu führt, dass Sicherheitsvorkehrungen bei dem Angriffsziel ausgeschaltet sind.

Leider sind viele Non-Profit-Organisationen einschließlich des Roten Kreuzes, der FEMA, der FCC und weiterer gezwungen, bei Katastrophen wiederholt vor Betrug zu warnen.  Wenn einer dieser Angriffe bei einem Mitarbeiter oder Geschäftspartner Erfolg hat, könnte dies ein Weg in Ihr Netzwerk sein.  Wenn es noch keine Kontrollmechanismen in Form von geeigneten Firewalls für Netzwerksicherheit und sicherer E-Mail gibt, dauert es nur einen Klick, um in ein Netzwerk einzudringen oder einen Rechner zu infizieren.

Einige grundlegende Best Practices schützen Benutzer in Katastrophenzeiten und stellen sicher, dass Notfall-Netzwerke und Notfall-Zugriffe geschützt sind, darunter Zwei-Faktor-Authentifizierung (2FA) oder Multifaktor-Authentifizierung (MFA) und Virenschutz der nächsten Generation (NGAV) oder Endpunktschutz wie z. B. SonicWall Capture Client.

Zusammen helfen diese, die Identität eines Benutzers zu validieren, selbst wenn seine Anmeldeinformationen gestohlen wurden, und sie verhindern, dass bösartige Dateien ausgeführt und im Falle einer Infektion auf Unternehmenscomputern installiert werden.

Jetzt Vorbereitungen treffen

Ein richtiger Plan zur Wiederherstellung im Katastrophenfall und zur Aufrechterhaltung der Geschäftstätigkeit sollte nicht auf die lange Bank geschoben werden. Ein katastrophales Ereignis oder eine Naturkatastrophe könnte Ihrem Unternehmen, Ihren Kunden, Ihren Mitarbeitern und Ihrer Marke weit mehr Schaden zufügen als eine proaktive, verantwortungsvolle Investition in solide Cybersicherheit, redundante Netzwerke und Ausfallsicherungen.

Die Vorbereitung auf eine Katastrophe hilft nicht nur, Sie in Krisenzeiten zu schützen, sondern auch, Ihre Netzwerke und Daten bei alltäglichen Cyberangriffen (z. B. Ransomware, E-Mail-Angriffe, verschlüsselte Bedrohungen, Insider-Bedrohungen und andere bösartige Bedrohungen) auf Ihr Unternehmen zu schützen.

Wechseln Sie zu SonicWall: 8 Gründe, um Ihre alte Firewall einzutauschen

Die Wahl eines Cybersecurity-Anbieters, dem Sie vertrauen, ist keine leichte Aufgabe, da es so viele Faktoren gibt, die berücksichtigt, priorisiert und abgewogen werden müssen.

  • Sie müssen Cyberattacken abwehren, möchten aber sicherstellen, dass Sie sich für den richtigen Anbieter entscheiden.
  • Sie benötigen eine Firewall möchten aber mehr als nur den Service eines ausschließlichen Hardware-Anbieters.
  • Sie benötigen eine Sandbox, möchten aber sichergehen, dass Leistung und Geschäftsabläufe dadurch nicht beeinträchtigt werden.
  • Sie benötigen eine Lösung zur Verwaltung Ihres Ökosystems, wünschen sich dafür aber eine zentrale, ganzheitliche Anzeige, die von überall zugänglich ist.
  • Sie benötigen eine End-To-End-Plattform, möchten aber auch die Gewissheit, dass es sich nicht nur um ein leeres Marketingversprechen handelt.
  • Sie benötigen eine Enterprise-Lösung, suchen aber nach einem Produkt, das bei den heutzutage eher knappen Budgets auch erschwinglich ist.

Wenn Sie für eine Veränderung bereit sind, empfehle ich Ihnen,  SonicWall in Betracht zu ziehen. SonicWall ist ein etablierter Anbieter von Cybersicherheit und blickt auf knapp dreißig Jahre Erfahrung in der Abwehr von Cyberattacken und der Verteidigung von Unternehmen in unserer Welt des Cyberwettrüstens zurück.

Entdecken Sie die vielen Gründe, warum Kunden von Cisco, Juniper, Sophos und WatchGuard zu SonicWall wechseln und ihre Entscheidung nicht bereuen.

SonicWall schützt Sie überall. Automatisch.

Unternehmensweite mehrschichtige Cybersicherheit.

SonicWall schützt Sie vom Netzwerkrand bis zum Endpunkt. Unsere integrierte Capture Cloud-Plattform skaliert die automatische Einbruchserkennung und -prävention in allen E-Mail-, drahtlosen, kabelgebundenen, cloudbasierten und mobilen Netzwerken in Echtzeit.

Hervorragend bewertete Firewalls und gleichzeitige Reduzierung der TCO.

NSS Labs bewertete SonicWall mit „Empfohlen” und platzierte das Unternehmen im oberen rechten Quadranten der 2018 Security Value Map  ™ für Firewalls der nächsten Generation. Die Sicherheitseffektivität und der geschaffene Mehrwert sorgten dafür, dass SonicWall diese Bewertung bereits zum fünften Mal erhielt.

Multi-Engine-Lösung zur Abwehr von Malware.

Die Multi-Engine-Cloud-Sandbox Capture Advanced Threat Protection (ATP) sorgt durch Umgehungsschutz und die Blockierung von Bedrohungen bis zur Klärung des Sicherheitsstatus dafür, dass selbst komplexe Malware und Cyberattacken abgewehrt werden. Single-Engine-Ansätze sind in ihren Fähigkeiten begrenzt und somit weniger wirksam und umfassend bei der Verhinderung von Attacken.

Schutz vor noch nie zuvor dagewesenen Angriffen und Prozessor-Bedrohungen.

Der Capture ATP Sandbox-Service umfasst die SonicWall Real-Time Deep Memory Inspection (RTDMITM) Technologie, mit der speicherbasierte Angriffe, einschließlich Meltdown-, Spectre-, Foreshadow-, PortSmash- und Spoiler- Exploits sowie bösartige PDF- und Microsoft Office-Dateien identifiziert und abgewehrt werden.

Verwaltung und Analyse über eine zentrale Konsole

Das SonicWall Capture Security Center bietet ultimative Transparenz und Flexibilität und das gesamte SonicWall-Sicherheits-Ökosystem kann schneller, gezielter und genauer von einer einzigen Konsole aus verwaltet werden.

Tiefgreifende SSL- und TLS-Prüfung.

Mit SonicWall DPI-SSL wird der SSL/TLS-Verkehr gescannt, um versteckte Cyberangriffe richtig zu entschlüsseln, zu inspizieren, zu erkennen und abzuwehren. Bei vielen Anbietern ist eine Inspektion des verschlüsselten Verkehrs nicht möglich oder Sie sind gezwungen, den gesamten Verkehr zu blockieren, um Angriffe über HTTPs zu verhindern.

Echter Ransomware-Schutz.

SonicWall erkennt und verhindert Ransomware-Angriffe – wie Cerber, BadRabbit, Nemucod, WannaCry, Petya und NotPetya – bevor sie in Ihr Netzwerk gelangen und Ihre Daten verschlüsseln können.

Endpunktschutz mit automatischem Rollback.

SonicWall Capture Client von SentinelOne ist ein moderner Endpunktschutz der nächsten Generation für die Hybridumgebungen von heute. SentinelOne ist die führende Endpunktschutztechnologie in der NSS Labs Advanced Endpoint Protection (AEP) Security Value Map und erhielt die begehrte Bewertung „Empfohlen”.

Sichere Verbindungen zwischen entfernten Standorten und Netzwerken mit kostengünstigen Firewalls

Firewalls, Reisen und Sandwiches gehören nicht immer zusammen, aber unlängst, auf einer Reise nach Arizona, gelang das vortrefflich. Jedes Mal, wenn ich den Südwesten der USA besuche, sehe ich mehr Baustellen und weniger Wüste.

Auf dieser Reise dachte ich über die neuen Firmen nach, die in dieser Region aus dem Boden schießen.  Manche waren kleinere, unabhängige Betriebe, andere wiederum gehörten ganz klar zu einer größeren Kette.

Wenn ich in einem Restaurant Mittagspause mache, suche ich automatisch nach dem WAP. Das ist zwar etwas nerdig, aber irgendwo muss er ja sein. Dann frage ich mich, wie das betreffende Lokal sein Netzwerk für seine Mitarbeiter und Kunden sichert, die schnell über das WLAN ihre Daten speichern oder mit mehr Tempo im Netz unterwegs sein wollen.

Den Firmen, die wie das von mir besuchte Franchise-Lokal ihre Präsenz ausweiten, entstehen Kosten für die Zeit und den Aufwand, bis jeder neue Standort läuft. Neben Standort und Ausstattung, die für den Verkauf der Produkte (in meinem Fall Sandwiches) notwendig sind, gibt es auch noch den Netzwerkaspekt.

Jeder Standort muss eine sichere Verbindung zum Internetanbieter und zur Firmenzentrale haben. Die richtige Firewall ist dafür unerlässlich. Genauso unerlässlich ist aber auch eine Lösung, die es der Muttergesellschaft erlaubt, neue Filialen schnell und einfach einzurichten – unabhängig von ihrem jeweiligen Standort.

Firewalls für kleine und mittelständische Betriebe und verteilte Standorte: Die neuen SOHO 250 & TZ350

Die Unified Threat Management (UTM)Firewalls der SonicWall TZ Series sind ideal für Kleinbetriebe und Heimbüros sowie für verteilte Netzwerke mit entfernten Standorten. Wir haben unser Angebot um zwei neue Modelle erweitert: SOHO 250 und TZ350.

Wie andere Firewalls der TZ-Serie konsolidieren die neuen Modelle die gesamten Sicherheits- und Netzwerkkompetenzen, die ein neuer Standort braucht. Sie sind auch ziemlich schnell bei der Verarbeitung von Paketen, die im Netzwerk unterwegs sind.

Diese Firewalls verfügen über mehrere Hochgeschwindigkeitsprozessoren, die auf Leistung optimiert wurden, und schaffen einen außergewöhnlich hohen Durchsatz an Deep Packet Inspection (DPI) von verschlüsselten wie unverschlüsselten Daten.

So bietet die SOHO 250 zum Beispiel einen um 50 Prozent höheren Durchsatz an Bedrohungsprävention als die bisherige SOHO, während die TZ350 eine 25-prozentige Leistungssteigerung gegenüber der TZ300 aufweist, die ohnehin schon als Powerhaus gilt.

Beide sind mit drahtlosem Controller und auf Wunsch mit integrierter drahtloser Konnektivität ausgestattet. Für mehr drahtlose Reichweite können Sie einen unserer SonicWave 4×4 oder 2×2 802.11ac Wave 2 Access Points anschließen.

Zero-Touch Implementierung für Firewalls

Natürlich braucht man für die Eröffnung eines neuen Franchise-Betriebs mehr als hohe Geschwindigkeit und Sicherheit, vor allem dann, wenn der neue Standort Tausende von Kilometern von der Firmenzentrale entfernt liegt.

Sie könnten natürlich Mitarbeiter zu allen Standorten entsenden, wo sie dann die Firewalls vor Ort installieren und konfigurieren. Aber das ist teuer und zeitraubend. Ideal wäre, wenn Sie an jeden Standort eine neue Firewall liefern und jemand im Laden oder Büro steckt sie ein, schließt sie ans Internet an, lädt eine vordefinierte Konfiguration im Gerät, und das Ganze läuft.

Zu schön, um wahr zu sein, oder? Aber genau das bietet die SonicWall Zero-Touch Implementierung.

Zero-Touch Implementierung steht im Capture Security Center, der cloudbasierten zentralen Verwaltungskonsole von SonicWall, zur Verfügung und vereinfacht die Aufstellung und Konfiguration von Firewalls an verteilten Standorten.

Die neuen Firewalls SOHO 250 oder TZ350 einfach registrieren und an den neuen Standort liefern. Dort müssen die Geräte dann nur noch eingeschaltet und ans Internet angeschlossen werden. Schon sind sie einsatzbereit und können verwaltet werden.

Die Konfiguration und von Ihnen verfasste Richtlinien können dann über das Capture Security Center in die Firewall geladen werden, das auch die cloudbasierte zentrale Verwaltung der Firewalls und drahtlosen Access Points ermöglicht.

SonicOS 6.5.4: Neue Funktionen und Verbesserungen

Die Firewalls SOHO 250 und der Serie TZ350 laufen unter SonicOS 6.5.4, der neuesten Version des Betriebssystems von SonicWall für unsere Firewalls der nächsten Generation. SonicOS 6.5.4 ist mit über 25 neuen Funktionen und Verbesserungen für Netzwerk, Sicherheit, WLAN, Authentisierung, Protokollieren und Prüfung und mehr ausgestattet.

Eine wichtige Funktion in SonicOS für Organisationen mit entfernten Standorten und Filialen ist das Secure SD-WAN. Die Verbindung von Standorten, damit sie geschäftskritische Cloud-Anwendungen teilen können, ist oft teuer. Statt sich auf kostenintensivere, herkömmliche WAN-Technologien wie MPLS zu verlassen, verbinden Organisationen heute ihre Standorte mit SD-WAN über öffentlich verfügbare, preiswertere Internetdienste wie Breitband, Kabel und 3G/4G. Sie können SaaS-basierte Anwendungen sicher und zuverlässig und zu einem wesentlich günstigeren Preis an alle Standorte verteilen.

Wenn Sie einen Kleinbetrieb oder ein Heimbüro haben oder einen Franchise-Betrieb, der zu einer größeren Organisation gehört – SonicWall bietet eine Firewall der TZ-Serie, die Ihrem Bedarf und Budget entspricht.