|
|
|
|
|
|
|
|
|
Die
Architektur eines Sicherheits-Gateways in der "private cloud"
|
|
E-Mail-Schnittstelle
und sicherer Geschäfts-Datenaustausch mit ddimail
|
|
Zugriff
auf Internetseiten im World Wide Web per WebProxy
|
public
cloud
|
private
cloud
|
Firewall
|
Unternehmensnetzwerk
|
|
|
|
|
|
|
die
Lösung
|
|
Auslagerung
der Internetanbindung auf eine Virtuelle Maschine (VM) in der "private
cloud" unter Einsatz einer Firewall. |
|
Daten-
und Nachrichtenaustausch über den ddimail-Server in der "private
cloud". |
|
Ausschliesslicher
Zugriff auf Internetseiten über einen WebProxy in der "private
cloud". |
Funktionen
|
|
Die
Verwendung von Linux auf der VM erhöht die Sicherheit, da die
meisten Angriffe auf Windows-Systeme abzielen. |
|
Über
das SMTP-Gateway eingehende klassische E-Mails werden in sichere
ddimails umgewandelt und über den sicheren Kanal auf Basis
von AS2 in das Unternehmensnetzwerk geleitet. |
|
Die
Sicherheits-Funktionen eines WebProxys sind üblicherweise URL-Filterung
per Black-/Whitelist, Echtzeit-Traffic-Analyse, Virus- und Malwareschutz
u.v.m.. |
die
Konfiguration der Firewall
|
|
Die Sperrung aller Ports in der Firewall verhindert den Zugriff
durch Angreifer von außen. |
|
Der individuelle Zugriff
auf die eigenen E-Mail-Konten wird verhindert, die Ports für
die eMail-Kommunikation werden geschlossen. Stattdessen erfolgt
die Verbindung zum ddimail Server über einen individuellen
und nur für diese Anbindung freigegebenen Port.
|
|
Der
direkte Zugang zum Internet wird für alle Anwender gesperrt,
in dem die Ports für den Internetzugang auf die Verbindung
zum WebProxy begrenzt werden. |
Gefahren,
Vermeidung von
|
|
Gefahren durch Angriffe per PortScan und Ausnutzung von Schwachstellen
des Unternehmens-Servers werden unterbunden. |
|
Konvertierung von
potentiell gefährlichen E-Mails in sichere ddimails durch
- Warnungen
vor Unregelmäßigkeiten in der eMail-Historie (unbekannter
Absender, verschleierte Links, Weiterleitung über ausländische
Server u.v.m.)
- Entfernung unbedacht anklickbarer Links
- Entfernung von ausführbaren Dateianhängen
- Entfernung von Makros und Funktionen, die potentiell gefährliche
Inhalte nachladen können
|
|
Der
Download von gefährlichen Dateien von Internetseiten, der u.U.
alleine durch den Aufruf der Seite automatisch gestartet wird, wird
auf den WebProxy ausgelagert und von diesem idealerweise geblockt. |
|
|
|
|
|
|
|
Tipp
|
|
Schützen
Sie Ihr Unternehmensnetzwerk vor den Gefahren des Internets, in
dem Sie es nicht oder zumindestens nicht direkt damit verbinden. |
|
Neben
der Übertragung klassischer E-Mail-Kommunikation unterstützt
ddimail sicheren, vertraulichen und nachweisbaren Geschäftsdatenaustausch,
wie er von großen Unternehmen seit Jahren im Einsatz ist -
und auch von den meist kleineren Geschäftspartnern gefordert
wird. |
|
Dieses
Sicherheitskonzept empfiehlt die Auslagerung eines WebProxys auf
einen externen Linux-Server, alternativ ist aber auch der Betrieb
auf einem technisch separierten PC innerhalb des lokalen Netzwerks
oder auch direkt in einer Hardware-Firewall möglich. |
Fazit
|
|
Fragen
Sie Ihren IT-Security- oder Systemhauspartner, wie Sie mit einem
ausgelagerten, virtuellen System als einzige Verbindung mit dem
Internet Ihre digitale Immunität / Cyber-Resilienz verbessern. |
|
Fragen
Sie Ihren IT-Security- oder Systemhauspartner nach universeller
B2B-Kommunikation und sicherem Datenaustausch mit ddimail
! |
|
Fragen
Sie Ihren IT-Security- oder Systemhauspartner, ob bspw. ausführbare
Dateien, oder Dateien, die externe Inhalte aus dem Internet nachladen,
durch den WebProxy gefiltert werden. Das gilt bspw. auch für
PDF-Dateien, die manipulierte Schriftarten nachladen könnten. |
|
|
|
|
|
|
|