Firewall. Das CGM Template der Firewall wird u.a. gemäß BSI empfohlenen Spar- samkeitsprinzip betrieben und erfüllt sämtliche Voraussetzungen der IT-Sicherheitsrichtlinie in seiner aktuellen Fassung. Dabei werden sämtliche eingehenden sowie ausgehenden Verbindun- gen gesperrt und nur diejenigen Verbindungen, welche wirklich benö- tigt werden, geöffnet. Freigegeben im Rahmen des Produktes sind die folgenden ausgehen- den Dienste: - Softwareprodukte der CompuGroup Medical - WEB Traffic (Ports 80, 443, 8080) - MAIL Traffic (POP3, POP3S, SMTP, SMTPS, IMAP, IMAPS) - DNS Nameserver - NTP Zeitserver - ICMP PING - IPSec VPN (Verbindung der Telematikinfrastruktur)
Firewall. Das CGM-Template der Firewall wird u. a. gemäß Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlenen Sparsam- keitsprinzip betrieben und erfüllt sämtliche Voraussetzungen der IT-Sicherheitsrichtlinie in seiner aktuellen Fassung. Dabei werden sämtliche eingehenden sowie ausgehenden Verbindun- gen gesperrt und nur diejenigen Verbindungen, welche wirklich benö- tigt werden, geöffnet. Freigegeben im Rahmen des Produktes sind die folgenden ausgehen- den Dienste: - Softwareprodukte der CompuGroup Medical - WEB Traffic (Ports 80, 443, 8080) - MAIL Traffic (POP3, POP3S, SMTP, SMTPS, IMAP, IMAPS) - DNS Nameserver - NTP Zeitserver - ICMP PING - IPSec VPN (Verbindung der Telematikinfrastruktur)
Firewall. 8.1. Die ein- und ausgehenden Verbindungen werden mittels modernster Firewalls überprüft, überwacht und ggf. abgelehnt und protokolliert. Es werden nur die notwendigen Ports, Protokolle und Dienste freigeschalten. Mittels VPN-Verbindung (Site-to-Site) erfolgt eine Authentifizierung an der Core-Firewall und die Verbindung zum Zielserver / Zielnetzwerk. Die Verfügbarkeit von VPN Verbindungen ist grundsätzlich abhängig von der gewählten tisoware Edition –vgl. auch Feature Matrix. Web-Zugriffe über HTTP(S)- Verbindungen werden durch die WAF (Web-Application- Firewall) entgegengenommen. Hiernach erfolgt eine Prüfung gegen Security-Profile und das Routing zu den Ziel-Ressourcen.
Firewall. 8.1. Die ein- und ausgehenden Web-Verbindungen werden mittels modernstem Identity Access Management (IAM), HTTPS-Verbindungen und Auth0 überprüft, überwacht und ggf. abgelehnt und protokolliert.
8.2. Bei den Feldgeräten erfolgt mittels VPN-Verbindung (Site-to-Site) eine Authentifizierung an der Core-Firewall und die Verbindung zum Zielserver / Zielnetzwerk.
Firewall. Als erste Sicherheitsebene wird der Internetverkehr zur CRM Online-Umgebung durch eine L4-Firewall gefiltert. Die Firewall schützt vor Angriffen wie Syn/UDP/ICMP- Flood-Protection, IP-Spoofing, Fragmentierungsattacken usw. Der Netzwerkverkehr ist auf die notwendigen Dienste beschränkt, Port HTTP (Port 80) und HTTPS (Port 443) für die Web-Dienste und SMTP (Port 25) für die E-Mail-Dienste sind in den Firewall-Routen erlaubt. Die Routen können nur zu Servern führen, die die Dienste tatsächlich anbieten. Der Internetzugang zur Umgebung ermöglicht weder den Zugang für die technische Verwaltung noch den direkten Zugriff auf die Datenbanksysteme. Um die Verkehrsströme und damit die „Last“ auf den Servern optimal zu verteilen, wird der Verkehr über einen Load Balancer an die Webserver geschickt. PerfectView verwendet dazu einen F5 BigIP Load Balancer. Sobald ein Webserver nicht mehr verfügbar ist, erlaubt der Load Balancer dem Benutzer, die Sitzung auf einem der anderen Webserver fortzusetzen. Der Load Balancer verteilt den Datenverkehr für die Anwendung (xxxxxx.xxxxxxxxxxx.xx) auf mehrere Frontend-Server und den Datenverkehr für die APIs (xxx.xxxxxxxxxxx.xx) auf mehrere Backend-Server.
Firewall. Das Firmennetzwerk wird nach außen mittels einer Firewall geschützt. Das Intranet wird zusätzlich durch einen Proxy-Server geschützt.
Firewall. Der Anbieter stellt dem Kunden bei entsprechender Beauftragung eine Firewall auf Mietbasis zur Verfügung. Je nach Beauftragung kann die Ausführung virtuell oder physikalisch erfolgen. Bei physikalischen Firewalls sind Informationen über die Veröffentlichung der Bereitstellung von Updates der Firmware von Netz-Equipment wie vom Hersteller bereitgestellt2 im vereinbarten Entgelt enthalten; die Be- reitstellung der Updates erfolgt ebenfalls durch den Anbieter, eine Installation durch den Anbieter erfolgt jedoch nur auf Anfrage und gegen zusätzliches Entgelt.
Firewall. Der Router am zentralen Standort enthält eine Firewall, welche dem Kunden einen erhöhten Schutz vor Angriffen aus dem Internet bieten soll. Der Kunde hat Zugang ins Internet (kann entsprechend beschränkt werden), in der entgegen gesetzten Richtung (aus dem Internet) ist der Zugriff auf das lokale Netzwerk gesperrt. Um einen raschen Support im Fehlerfall oder bei Änderungswünschen der Konfiguration durch den Kunden gewährleisten zu können, richtet sich die A1 Telekom Austria einen gesicherten SSH- Zugang ein (Port 22), über den nur definierte Rechner (Support-Team) der A1 Telekom Austria Zugang haben.
Firewall. Die Regeln der Firewall sind durch Parameter einstellbar, dafür gibt es eine eigene Administrationsoberfläche. Die Administration der Firewall erfolgt ausschließlich durch den Netzwerkadministrator. Der Zugriff auf die Firewall ist nur mit Username und Passwort durch die berechtigten Administratoren möglich. Das Passwort wird regelmäßig geändert und ist nur den Administratoren bekannt. Die Firewall wird mit den neuesten Patches, Updates und Virendefinitionen aufgewertet, sobald diese dem Administrator zugänglich sind. Dies kann sogar stündlich geschehen, wenn es nötig ist. • Es werden alle Zugriffsversuche, zulässige und unzulässige protokolliert und die IP-Adressen aufgezeichnet.
Firewall. Die Tele2 Firewall beinhaltet das sogenannte Unified Threat Management (UTM), das alle erdenklichen Gefahrenquellen für Computer sichert. UTM beinhaltet Stateful Inspection, Antivirus, Antispam, Content Filtering und Grayware Handling. Mögliche Angriffe, welche sich auf IP/ICMP (Netzwerk-Layer) oder TCP/UDP (Transport-Layer) beziehen, werden innerhalb der Firewall erkannt und abgewehrt. Updates werden, wenn dies aus Sicherheitsgründen oder zum Bereitstellen neuer Funktionen nötig ist, zeitnah eingespielt, sobald der Hersteller der eingesetzten Komponenten solche zur Verfügung stellt. Tele2 verwendet die vom Hersteller offiziell zur Verfügung gestellten Signaturen und stellt die Firewall auf ein automatisches Update ein. Darüber hinaus existieren eine ausgefeilte Backupstrategie und ein Notfallkonzept, um den sicheren Betrieb der Infrastruktur zu gewährleisten. Als zusätzliche Maßnahme zur Reduktion von Anwendungsfehlern erfolgen Änderungen nach einem definierten Schema und mit entsprechender Protokollierung.