Remote Access: SonicWall optimiert Schutz von Remote-Anwendern

    Die Security-Sparte von Dell hat eine neue Ausgabe der Secure-Mobile-Access-Plattform (SMA) 100 vorgestellt. Die Appliance mit der OS-Version 8.5 steht entweder als physisches System oder in Form einer Virtual Machine zur Verfügung. Mit ihr sollen vor allem kleinere und mittel­ständische Unter­nehmen in die Lage versetzt werden, SSL-VPN-Zugänge einzurichten.

    Dell SonicWall SMA 100 - Remote-Zugriffe lassen sich mittels Policies steuern.Bei der aktuellen Ausgabe des Systems wurde laut Dell die Option verfeinert, mithilfe von Regeln und Rollen den Zugriff von Mobilgeräten aus auf Unternehmensnetze zu steuern. Unterstützt werden Smartphones, Tablets und Notebooks unter den gängigen Betriebs­systemen: Android, iOS, Mac OS X, Windows und Linux. Hinzu kommen weniger populäre Plattformen wie Kindle Fire und Chrome OS.

    Zugriff auf Daten, Anwendungen und Intranets

    Über SMA-100-Systeme können Nutzer per Remote Access auf Folder, Anwendungen und Intranet-Sites zugreifen. Ein klassisches Einsatzgebiet sind Desktop-Services, auf die Anwender in Firmennieder­lassungen oder von Home Offices zugreifen. Sicherheits-Policies stellen in solchen Fällen sicher, dass der Remote Access nur über Endgeräte erfolgt, die sicher sind, also beispielsweise weder "gejailbreakt" (iOS) noch gerootet (Android) wurden.

    Die OS-Version 8.5 wurde im Detail um folgende Funktionen erweitert:

    • Policy Wizards, sprich Assistenten, machen es einfacher, Richtlinien für OWA, ActiveSync, Outlook Anywhere und Autodiscovery zu implementieren.
    • HTML5-Erweiterungen vereinfachen den Zugang zu Systemen über Browser.
    • Virtual-Host-Multicore-Unterstützung Sie erweitert die Kapazitäten von Hosts, vor allem beim gleichzeitigen Zugriff vieler Nutzer. Laut Dell werden dadurch statt 50 bis zu 250 "Concurrent User" unterstützt.

    Erweiterte Sicherheitsfunktionen

    Weitere Ergänzungen betreffen Sicherheitsfunktionen wie die Web Application Firewall (WAF) und die Identifizierung von Geo-IP-Adressen. Der letztgenannte Punkt ist hilfreich, um den Zugriff auf das Unternehmensnetz von Standorten in anderen Regionen aus zu begrenzen. Das kann aus Compliance-Gründen notwendig sein, etwa wenn Mitarbeiter in einer als "unsicher" eingestuften Region tätig sind.

    Außerdem lassen sich so Zugriffe von kompromit­tierten Endgeräten erkennen und unterbinden, die in ein Bot-Netz integriert wurden. In eine ähnliche Richtung gehen Erweiterungen der End Point Control (EPC). Sie sollen ebenfalls die Sicherheit beim Remote-Zugriff erhöhen.

    Keine Kommentare