flyingkangaroo
Goto Top

Mailsicherheits- und Proxy-Appliance gesucht

Hallo,

kann mir jemand einen Tipp geben, ob irgendein Magazin mal unterschiedliche Appliances für Mailsecurity verglichen/aufgelistet hat?

Ich bin konkret auf der Suche nach einer Mailsecurity-Appliance für kein kleineres Unternehmen (~20 User). Optimal wäre es, wenn die Appliance auch gleich einen HTTP-Proxy mit integriertem Virenfilter (für HTTP) mitbringen würde - ob es sowas kombiniert überhaupt gibt, habe ich noch nicht herausfinden können - viele Appliances scheinen soetwas zumindest als "transparenten Proxy" zu bieten. Das Gerät soll dann in der DMZ stehen (damit die eingehenden eMail-Verbindungen in der DMZ terminiert werden).

Einen "Unified Security Gateway" der auch gleichzeitig die Firewall zum internen Netz enthält, möchte ich eigentlich nicht (jedenfalls nicht als Firewall zum Intranet einsetzen)... mir gefällt gar nicht, daß eingehende SMTP-Verbindungen AUF der Firewall enden... das bedeutet ja, daß bei einer Sicherheitslücke im SMTP-Daemon oder im Mailscanner der Angreifer quasi schon Vollzugriff auf's interne Netz hat.

Gerne nehme ich auch konkrete Tipps entgegen.

Danke.

Gruß
Dieter

Content-Key: 191916

Url: https://administrator.de/contentid/191916

Printed on: April 24, 2024 at 19:04 o'clock

Member: maretz
maretz Sep 27, 2012 at 16:25:57 (UTC)
Goto Top
Astaro security gateway... Find ich ganz gut
Member: filippg
filippg Sep 27, 2012 at 20:05:21 (UTC)
Goto Top
Hallo,

bei 20 Nutzern würde ich dir zu einem Hosted Service raten. Die großen Player in diesem Bereich sind Postini (Google), Messagelabs, Microsoft Forefront Online.
Wenn du eine wirklich gute Appliance haben willst kann IronPort wärmstens empfehlen.
Das "mir gefällt gar nicht, daß eingehende SMTP-Verbindungen AUF der Firewall enden" halte ich (ebenfalls ein wenig in Anbetracht der Nutzerzahl) für übertrieben. Sicher ist ein Angriff auf einen SMTP-Stack theoretisch möglich. Praktisch würde ich hoffen, dass der Hersteller das halbwegs im Griff hat. Und: von Extern ist ja dann trotzdem nur Port 25 erreichbar, d.h. Öffnen einer einfachen Remote Shell o.ä. geht nicht, sondern man müsste die auch noch über Port 25 tunneln. Nicht unmöglich, aber eher theoretisch, meiner Meinung nach.

Gruß

Filipp
Mitglied: 108012
108012 Sep 28, 2012 at 16:55:43 (UTC)
Goto Top
Zitat von @flyingKangaroo:
Hallo,
Hallo

kann mir jemand einen Tipp geben, ob irgendein Magazin mal unterschiedliche Appliances für Mailsecurity
verglichen/aufgelistet hat?
SmallNetBuilder mach so etwas!

Die Zeitschriften IT-Administrator und iX kannst Du ja einmal kontaktieren und Dir eine Ausgabe nennen lassen in der so etwas getestet wurde und diese dann nach bestellen.

Bei der Zeitschrift IT-Administrator kann man auch die Suchfunktion nutzen um an Tests nebst der Ergebnisse zu kommen die publiziert worden sind und erschienen sind!!

Einfallen würden mir pauschal:

Firewall + Antivirus (Web + EMail) + Einbruchserkennung = UTM
Netgear UTM25
SonicWALL NSA 240
WatchGuard XTM330
Draytek VigorPro 5510
Check Point UTM-1 136
Fortinet FortiGate 50B
Sophos UTM320 - (früher Astaro)


Transparenter Antivirus Proxy kommerziell = STM
Netgear STM150 (ist die kleinste Variante)
Meines Erachtens zu groß und teuer für Euch (Lizenzgebühren) steht direkt hinter der Firewall und leitet einmal in die DMZ und einmal ins LAN.

Transparenter Antivirus Proxy + Einbruchserkennung = do-it-your-self
Auf Basis (Hardware) eines ausgedienten Servers - Potenter Server (starke cpu oder cpu´s mit viel RAM)
1.
Ubuntu Linux
Snort
Squid
DansGuardian
HAVP + ein oder zwei Virenscanner

2.
ZeroShell

3.
ClaerOS


Keine Lizenzkosten und kann immer erweitert werden (CPU/RAM/HDD/NIC/RAID Kontroller)
aber meist kein Support und/oder nicht so gute Erkennung!

Ich persönlich würde Dir zu einer kommerziellen Lösung aus dem Hause Sophos oder Netgear raten, aber
das ist ach immer eine Art Philosophie, die jeder mit sich abmachen muss, nicht zuletzt der Lizenzgebühren und des Bedienkomforts wegen!

Das Gerät soll dann in der DMZ stehen (damit die eingehenden eMail-Verbindungen in der DMZ terminiert
werden).
Bei einem STM Gerät nicht! Ist aber Möglich, denn das Gerät wird wie erwartet hinter die Firewall und vor den DMZ und LAN Switch gehangen und kann den Mail Verkehr in die DMZ und den HTTP Verkehr in das LAN Filtern.

... mir gefällt gar nicht, daß eingehende SMTP-Verbindungen AUF der Firewall enden... das bedeutet ja,
daß bei einer Sicherheitslücke im SMTP-Daemon oder im Mailscanner der Angreifer quasi schon Vollzugriff > auf's interne Netz hat.
Kann auch mit dem STM oder einer Linux Lösung erreicht und vermieden werde, aber dann lieber ClearOS
als Ubuntu & Co. denn diese Lösung gibt es auch als Enterprise Ausgabe und Du kannst Sie wie Du es benötigst durch die Erweiterung der Hardware auch immer den unternehmerischen Bedürfnissen anpassen.

Last but not least:

Bitte immer unbedingt vorher nachsehen und vergleichen was an WAN - LAN Durchsatz noch übrig bleibt bei den UTM´s, nach dem Firewall + Antivirus + Antispam + Kontentfiltering!!!!!!!

Nicht nur die Preise für die Geräte sondern auch die für die Lizenzen im Auge behalten.

Gruß und schönes WE
Dobby