Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

VoIP-Analyzer der COMCO macht die IP-Telefonie sicher

04.08.08

Die Infrastruktur für Voice over IP muss mit äußerster Sorgfalt geplant und eingeführt werden, da hierdurch nicht nur die Sicherheitsrisiken der Datennetze geerbt werden, sondern auch das Datennetz durch das VoIP-Netz neue Verwundbarkeiten übertragen bekommt. Dies verlangt eine spezifische und ganzheitliche Absicherung des Unternehmensnetzes, wie sie der IntraPROTECTOR VoIP-Analyzer der COMCO AG bietet.

„Dieser Analyzer erkennt mittels vordefinierter OUI-Parameter des Herstellers anhand der Hardware-Adresse des kommunizierenden Gerätes, ob es sich um eine VoIP-Komponente handelt“, erläutert COMCO-Vorstand Friedhelm Zawatzky-Stromberg. Somit ist unmittelbar nach Erkennung der Adressparameter der angeschlossenen Komponente und deren Identifizierung als VoIP-Komponente sichergestellt, dass diese als solche erkannt und in eine gesonderte Gruppe von VoIP-Komponenten gespeichert wird. „Darüber hinaus können anschließend für diese Gruppe weitere spezifische SNMP-Parameter mittels des Threshold-Analyzers abgefragt werden. IntraPROTECTOR beinhaltet bereits mehr als 7000 vordefinierte OUI-Parameter von VoIP-Komponenten“, ergänzt Zawatzky-Stromberg. Zusätzliche OUI-Parameter können vom Anwender angelegt werden.

Der VoIP-Analyzer stellt eine selbstständig nutzbare Komponente des übergreifenden Security Management Systems IntraPROTECTOR dar. Hierbei empfängt und behandelt eine zentrale Konsole nach definierten Regeln die sicherheitsrelevanten Ereignisse der gesamten Security-Infrastruktur, korreliert diese und stellt sie in einem flexiblen Alarm-Center nebst Reporting zur Verfügung. Der modulare Aufbau beinhaltet eigene Subsysteme zur Erkennung und Behandlung von internen Angriffen auf Infrastrukturkomponenten, die mit herkömmlichen Security-Lösungen nicht erkannt werden können.

„IntraPROTECTOR“ wird an einem Port des lokalen Netzwerks angeschlossen und überprüft ARP-Caches und Forwarding-Tabellen der Infrastruktur mittels SNMP-Abfragen. Jede durch dieses Sicherheitssystem abgefragte Komponente - in der Regel Switches, Router und Server - wird als Sensor bezeichnet. Die gesammelten Informationen liefern einen Aufschluss über die Adressparameter der im Netzwerk kommunizierenden Geräte und die Topologie des Netzwerks. Damit ist eine lückenlose Identifizierung und Lokalisierung jeglicher im Netzwerk kommunizierender Systeme möglich. Adressmanipulationen wie beim ARP-Poisoning und ARP- oder MAC-Spoofing werden unmittelbar nach Abfrage der Sensoren erkannt.
Die Datenbank des Systems speichert umfassende Informationen über alle kommunizierenden Teilnehmer des Netzwerks und diese können für das Inventory und Asset Management bereitgestellt werden. Zusätzlich bietet das System Abfragemöglichkeiten für sämtliche Parameter von Systemen wie Server, PCs, Switches, Router, Firewalls und IDS/IPS. Durch die Überwachung der Infrastruktur durch eine einzige Komponente für das gesamte Netz werden die Kosten begrenzt, entstehen nur sehr kurze Projektzeiten und müssen die Mitarbeiter zudem keine neuen Systeme verwalten.

Weitere Meldungen

Symrise AG zieht positive Bilanz bei MES-Projekt

Die FELTEN Group hat für die Symrise AG am Standort in Singapur die Production Intelligenc

...
Wer nicht plant, verliert

Über die Hälfte der Unternehmen in Deutschland räumen der Konzeption einer Unternehmensstr

...
Firmen-E-Mail-Adressen begehrtes Ziel von Hackern

Firmenmitarbeiter in Deutschland gehen immer noch zu unachtsam mit der Herausgabe der eige

...
Business Process Management kommt in der Chefetage an

Weltweit betrachtet gewinnt Business Process Management in der aktuellen wirtschaftlichen

...
Anwender geben Gas bei ihrer Lust auf mobiles CRM

Die Marketing- und Vertriebsmanager liebäugeln mit Kundenmanagement-Systemen, die möglichs

...
Defizite im Risikomanagement

Die deutschen Unternehmen haben bei ihrem Risikomanagement einen erheblichen Nachholbedarf

...
Outsourcing am liebsten in die Nachbarschaft

Die Outsourcing-Aktivitäten in Deutschland haben an Dynamik gewonnen: 71,6 Prozent der Fac

...
Good Practice-Empfehlungen für Outsourcing-Verträge

Bei der Gestaltung von Outsourcing-Verträgen sollten nach Auffassung von Ardour Consulting

...
Energiewende kommt langsam in der Produktion an

Die Energiewende scheint in den Unternehmen der Fertigungsbranchen schon weitgehend angeko

...
IT-Fachkräftemangel kostet Milliarden

Die gigantische Summe von 11 Milliarden Euro entgeht den hiesigen IT-Unternehmen im Jahr d

...