Untersuchungen zum Thema IT-Security in Unternehmensnetzwerken zeigen auf, dass die Zahl der Sicherheitslücken sowie der Variantenreichtum der Bedrohungen seit dem Durchbruch des Web 2.0 drastisch zugenommen hat. Da erwiesen ist, dass sich durch Wikis, Blogs oder Videoplattformen die Produktivität von Arbeitsprozessen erhöhen kann, sind sie im Unternehmensalltag nicht mehr wegzudenken. Webbasierte Collaboration-Tools erhöhen beispielsweise die Mobilität und Flexibilität der Arbeitskräfte; Wikis erleichtern den internen und externen Informationsaustausch, und Corporate Blogs dienen der Außendarstellung. Des Weiteren beruht eine Vielzahl von Geschäftsideen wie etwa Social Networking-Plattformen auf Web 2.0-Anwendungen. Nicht zuletzt betreffen die neuen Internetangebote auch mehr und mehr die private PC-Nutzung am Arbeitsplatz.
Viele Gefahren - eine Lösung
Bevor jedoch die Benutzung einer Web 2.0-Anwendung zu Unternehmenszwecken eingerichtet werden kann, sollten die potenziellen Sicherheitsrisiken eingestuft werden. Während es in der Vergangenheit üblich war, einer Vielzahl an Bedrohungen mit jeweils eigenständigen Sicherheitslösungen zu begegnen, ermöglicht es der Limes MF, alle relevanten Security-Features innerhalb eines Systems abzudecken. Dazu kombiniert die Appliance nach dem UTM-Prinzip von underground_8 die folgenden Technologien:
- eine Mail-Filter-Engine mit mehrstufigem Spam-Filter, der E-Mail-Würmer, Spam oder Phishing erkennt und blockiert,
- einen Anti-Threat-Filter, der vor Viren, Würmern, Trojanern und Spyware schützt,
- unlimitierte VPN-Verbindungen und integrierte VPN Clientsoftware,
- Stateful Inspection für verbesserte Paketfilterung,
- portbasiertes Bandbreitenmanagement,
- einen integrierten Anwendungs-Proxy für alle gängigen Protokolle wie HTTP, FTP, POP3, SMTP, VoIP, Skype und P2P-Anwendungen,
- Intrusion Detection und -Prevention gegen gezielte Angriffe
- sowie einen stündlichen Up-to-Date-Service mit verschlüsseltem Datentransfer.
Somit sind Limes-Benutzer in der Lage, mit einem System eine Sicherheitsarchitektur zu implementieren, die eine zuverlässige Schnittstelle zur digitalen Außenwelt garantiert und zeitgleich als Grundlage für die Realisation neuer und innovativer Geschäftsmodelle fungiert.