Wenn Securepoint Antivirus Pro eine Infektion auf einem System feststellt, wird die UTM über die USC darüber informiert und isoliert das System vom restlichen Netzwerk.
Hm, ein Gerät ist vermeintlich kompromittiert und das stellt der darauf installierte Vireschutz fest. Jetzt soll der Virenschutz eben das vermeintlich bereits in fremder Hand befindliche Gerät von der Außenwelt abschotten?! Auf Layer-2-Ebene stelle ich mir das etwas schwierig vor ohne Steuerung eines entsprechenden Switches (!). Also wenn der Virenschutz nicht über alle Dinge erhaben auf dem betroffenen System arbeitet, nützt die Abschottung wohl relativ wenig – mal von Geräten in anderen Netzen abgesehen, da ergibt es schon Sinn, so lange auch eine strikte Netztrennung eingehalten wird, was nicht immer möglich ist (leider).
Wie wäre es also mit Securepoint-Switchen, die von der Firewall im Fall der Fälle entsprechend gesteuert werden?! Also praktisch eine echte umfassende Security-Lösung?!
Ja klingt nach einer guten Idee, zumal der Client dieses leisten könnte, wenn sicher gestellt währe das man es auch aus der Ferne wieder aktivieren kann, wenn es sich um eine false positiv Meldung handelt.
Wäre definitiv sehr praktisch und ein weiterer Anreiz für z.B. Sophos Kunden zu wechseln. Das ist eins der Hauptfeatures das bemängelt wurde bei Kunden die eigentlich von z.B. Sophos weg wollen.
Wäre eine sehr schöne Option und würde gerade die Kombination aus AV und UTM von Securepoint nochmals attraktiver machen. Andere Hersteller wie Sophos haben dies im sog. Synchronized Security vereint.
Doch, den Verkehr des Clients könnte der AV selber über die Windows Firewall blockieren. Er könnte eine feste Regel von und zur UTM setzen und ggf. für Diagnosezwecke noch RDP offen lassen.
Schicke Idee, funktioniert aber nur teilweise. Aber ein Blockieren alle Verbindungen des Clients in andere Netze (lokal und Internet) wäre ja schon ein Anfang. Den Verkehr zwischen den Clients kann man so natürlich nicht blockieren.
Hm, ein Gerät ist vermeintlich kompromittiert und das stellt der darauf installierte Vireschutz fest. Jetzt soll der Virenschutz eben das vermeintlich bereits in fremder Hand befindliche Gerät von der Außenwelt abschotten?! Auf Layer-2-Ebene stelle ich mir das etwas schwierig vor ohne Steuerung eines entsprechenden Switches (!). Also wenn der Virenschutz nicht über alle Dinge erhaben auf dem betroffenen System arbeitet, nützt die Abschottung wohl relativ wenig – mal von Geräten in anderen Netzen abgesehen, da ergibt es schon Sinn, so lange auch eine strikte Netztrennung eingehalten wird, was nicht immer möglich ist (leider).
Wie wäre es also mit Securepoint-Switchen, die von der Firewall im Fall der Fälle entsprechend gesteuert werden?! Also praktisch eine echte umfassende Security-Lösung?!
Ja klingt nach einer guten Idee, zumal der Client dieses leisten könnte, wenn sicher gestellt währe das man es auch aus der Ferne wieder aktivieren kann, wenn es sich um eine false positiv Meldung handelt.
Wäre definitiv sehr praktisch und ein weiterer Anreiz für z.B. Sophos Kunden zu wechseln. Das ist eins der Hauptfeatures das bemängelt wurde bei Kunden die eigentlich von z.B. Sophos weg wollen.
Wäre eine sehr schöne Option und würde gerade die Kombination aus AV und UTM von Securepoint nochmals attraktiver machen. Andere Hersteller wie Sophos haben dies im sog. Synchronized Security vereint.
Doch, den Verkehr des Clients könnte der AV selber über die Windows Firewall blockieren. Er könnte eine feste Regel von und zur UTM setzen und ggf. für Diagnosezwecke noch RDP offen lassen.
Damit hätte man den Client isoliert.
Einfach und praktisch.
Mfg.
Markus Lembke
Schicke Idee, funktioniert aber nur teilweise. Aber ein Blockieren alle Verbindungen des Clients in andere Netze (lokal und Internet) wäre ja schon ein Anfang. Den Verkehr zwischen den Clients kann man so natürlich nicht blockieren.