Bekanntermaßen gewinnt das Thema IT-Sicherheit zunehmend an Bedeutung. Bereits seit geraumer Zeit gehören Investitionen in Sicherheitssoftware und -hardware zu den verpflichtenden Aufgaben von Unternehmen und Behörden. Angesichts der zahlreichen erfolgreichen Cyberattacken, die nicht nur bei namhaften Unternehmen Schäden in Millionenhöhe verursachten, besteht ein fortlaufender Handlungsbedarf und mitunter Hardware-Firewalls zählen zu den effizientesten Verteidigungsstrategien.
© pixabay.com © Markus Spiske
Die Xstream-Architektur hat maßgeblich zu dem Erfolg der Sophos Firewall beigetragen, die das Unternehmensnetzwerk nicht nur vor neusten Bedrohungen schützt, sondern auch den Datenverkehr wichtiger SaaS-, SD-WAN- und Cloud-Anwendungen beschleunigt. Bei mehreren Standorten stellt die Ausweitung des sicheren Netzwerks regelmäßig eine Herausforderung dar. Mit der Sophos RED Hardware Appliance bietet der Hersteller eine kostengünstige, hauseigene Lösung an.
Die Hauptfunktion der Sophos RED
Der Hauptzweck des Sophos Remote Ethernet Device (RED) besteht darin, einen sicheren Tunnel vom Bereitstellungsort zu einer Sophos XG Firewall zur Verfügung zu stellen. Auf dem RED-Appliance gibt es keine Benutzeroberfläche. Es ist so konzipiert, dass es vollständig von einer Sophos Firewall konfiguriert und verwaltet wird.
Die Sophos RED kann an einen Remote-Standort geliefert, mit einer beliebigen DHCP-Verbindung zum Internet verbunden und von einem Remote-Administrator vollständig konfiguriert werden, ohne dass lokales Personal durch die technischen Einrichtungsschritte geführt werden muss.
Die Sophos RED dient nicht nur der Anbindung von Zweigstellen und Außenstandorten, sondern gewinnt auch bei dem beliebter werdenden Home-Office an Relevanz.
Während unter anderem Assistent/innen für technische Informatik von einem geringen Administrationsaufwand profitieren, müssen Unternehmen nicht an jedem Standort entsprechendes Personal vorhalten oder zeitintensive Dienstreisen für das vorhandene Fachpersonal vorsehen.
Die verschiedenen Modelle und deren Spezifikationen
Neben der Sophos RED 20, optional mit WLAN- oder 3G/4G Modul, ist die Sophos RED 60 für jede Bereitstellungsart geeignet. Sowohl SFOS 17.5 MR 11, SFOS 18.0 MR 1 als auch UTM 9.7 MR 3 werden von der Sophos RED unterstützt.
Während die Sophos RED 20 einen maximalen Durchsatz von 250 Mbps aufweist, sehen die Sophos RED 60-Spezifikationen einen Wert von 850 Mbps vor. Beide Modelle stellen vier LAN-Schnittstellen (10/100/1000 Base-TX) und zwei USB-Ports (USB 3.0) zur Verfügung. Power-over Ethernet Ports sind lediglich bei der RED 60 anzutreffen. Eine SFP-Schnittstelle und ein COM-Port sind bei beiden Modellen vorhanden. Bei der Sophos RED 20 wird eine Volllast von 23 Watt angegeben. Dieser Wert beträgt bei der Sophos RED 60 exakt 63 Watt.
Die verfügbaren Modis
Sämtliche Modelle können in drei verschiedenen Modis betrieben werden. Bei dem Standard/Vereint-Modus wird der gesamte Traffic über den VPN-Tunnel zur zentralen Sophos Firewall geleitet. Insbesondere dann, wenn die zentrale UTM Firewall jeglichen Traffic behandeln und analysieren soll, ist dieser Modus empfehlenswert.
Über den sogenannten Split Tunnel Modus (Standard/Getrennt) kann definiert werden, welcher Traffic letztendlich durch den VPN-Tunnel und in der Folge durch die Sophos RED geroutet werden soll. Dieser Modus sollte dann gewählt werden, wenn der Traffic aus der jeweiligen Niederlassung unmittelbar ins Internet soll.
Wenn der UTM Firewall-Modus verwendet wird, steht die Definition der Netze, die über den VPN-Tunnel geroutet werden sollen, frei. Das Netzwerk vor der Sophos RED ist zeitgleich verfügbar. Bei diesem Modus kann allerdings nicht eindeutig überprüft und überwacht werden, welche Endgeräte bei dem Außenstandort eingesetzt werden.