Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

VoIP-Analyzer der COMCO macht die IP-Telefonie sicher

04.08.08

Die Infrastruktur für Voice over IP muss mit äußerster Sorgfalt geplant und eingeführt werden, da hierdurch nicht nur die Sicherheitsrisiken der Datennetze geerbt werden, sondern auch das Datennetz durch das VoIP-Netz neue Verwundbarkeiten übertragen bekommt. Dies verlangt eine spezifische und ganzheitliche Absicherung des Unternehmensnetzes, wie sie der IntraPROTECTOR VoIP-Analyzer der COMCO AG bietet.

„Dieser Analyzer erkennt mittels vordefinierter OUI-Parameter des Herstellers anhand der Hardware-Adresse des kommunizierenden Gerätes, ob es sich um eine VoIP-Komponente handelt“, erläutert COMCO-Vorstand Friedhelm Zawatzky-Stromberg. Somit ist unmittelbar nach Erkennung der Adressparameter der angeschlossenen Komponente und deren Identifizierung als VoIP-Komponente sichergestellt, dass diese als solche erkannt und in eine gesonderte Gruppe von VoIP-Komponenten gespeichert wird. „Darüber hinaus können anschließend für diese Gruppe weitere spezifische SNMP-Parameter mittels des Threshold-Analyzers abgefragt werden. IntraPROTECTOR beinhaltet bereits mehr als 7000 vordefinierte OUI-Parameter von VoIP-Komponenten“, ergänzt Zawatzky-Stromberg. Zusätzliche OUI-Parameter können vom Anwender angelegt werden.

Der VoIP-Analyzer stellt eine selbstständig nutzbare Komponente des übergreifenden Security Management Systems IntraPROTECTOR dar. Hierbei empfängt und behandelt eine zentrale Konsole nach definierten Regeln die sicherheitsrelevanten Ereignisse der gesamten Security-Infrastruktur, korreliert diese und stellt sie in einem flexiblen Alarm-Center nebst Reporting zur Verfügung. Der modulare Aufbau beinhaltet eigene Subsysteme zur Erkennung und Behandlung von internen Angriffen auf Infrastrukturkomponenten, die mit herkömmlichen Security-Lösungen nicht erkannt werden können.

„IntraPROTECTOR“ wird an einem Port des lokalen Netzwerks angeschlossen und überprüft ARP-Caches und Forwarding-Tabellen der Infrastruktur mittels SNMP-Abfragen. Jede durch dieses Sicherheitssystem abgefragte Komponente - in der Regel Switches, Router und Server - wird als Sensor bezeichnet. Die gesammelten Informationen liefern einen Aufschluss über die Adressparameter der im Netzwerk kommunizierenden Geräte und die Topologie des Netzwerks. Damit ist eine lückenlose Identifizierung und Lokalisierung jeglicher im Netzwerk kommunizierender Systeme möglich. Adressmanipulationen wie beim ARP-Poisoning und ARP- oder MAC-Spoofing werden unmittelbar nach Abfrage der Sensoren erkannt.
Die Datenbank des Systems speichert umfassende Informationen über alle kommunizierenden Teilnehmer des Netzwerks und diese können für das Inventory und Asset Management bereitgestellt werden. Zusätzlich bietet das System Abfragemöglichkeiten für sämtliche Parameter von Systemen wie Server, PCs, Switches, Router, Firewalls und IDS/IPS. Durch die Überwachung der Infrastruktur durch eine einzige Komponente für das gesamte Netz werden die Kosten begrenzt, entstehen nur sehr kurze Projektzeiten und müssen die Mitarbeiter zudem keine neuen Systeme verwalten.

Weitere Meldungen

Bedarf an IT-Freiberuflern erreicht Rekordwert

Mit insgesamt 80.494 Anfragen suchten Unternehmen in der Zeit von Januar bis Juni 2011 so

...
Kassenärztliche Vereinigung Hessen setzt auf Enterprise Content Management von d.velop

Die Kassenärztliche Vereinigung Hessen, Vertretung für mehr als 11.000 Ärzte und Psychothe

...
TÜV TRUST IT- Schulungen zum ISMS-Manager/-Auditor und zur ISO/IEC 27001:2013-Transition

Seit Oktober 2014 dürfen Audits zur (Re-)Zertifizierung nur noch gemäß der neuen ISO/IEC 2

...
Frontend-fokussierte kontra prozessorientierte Webshops

Veralteter konzeptioneller Ansatz nach den Beobachtungen von Poet Ursache für geringen wir

...
Kroll Ontrack Studie zum Umgang mit gespeicherten Informationen

Laut Kroll Ontrack wird es für die Unternehmen zunehmend wichtig bei gerichtlichen oder be

...
Checkliste zur Analyse der ECM-Anforderungen

Der Karlsruher IT-Provider ORGA hat eine produktneutrale Checkliste zur Analyse der Anford

...
"Do-it-Yourself"-Phishing steht hoch im Kurs

In der ersten Juni-Woche wurden von X-Force, dem Forschungs- und Entwicklungsteam des IBM

...
Service-Reporting wird immer wichtiger für die Qualitätssteuerung

Die regelmäßigen Reports zu den IT-Services in den Unternehmen dienen weniger der Kontroll

...
BSI distanziert sich von Viren-Warnungsnachricht

Derzeit kursieren E-Mails eines angeblichen Virenwarndienstes, in dem zum einen auf angebl

...
3PAR unterstützt Oracle 11g

Der Spezialist für Speicher und Speicherverwaltungssoftware 3PAR hat seine Unterstützung d

...