Zenarmor: Unterschied zwischen den Versionen
Leere Seite erstellt |
K Textersetzung - „== Syntax ==“ durch „== Aufruf ==“ |
||
(25 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
'''topic''' - Kurzbeschreibung | |||
== Beschreibung == | |||
; Zenarmor ist eine Software-Firewall | |||
Dank seiner gerätefreien, leichtgewichtigen und einfachen Architektur kann es sofort auf jeder Plattform mit Netzwerkzugang eingesetzt werden. Virtuell oder Bare-Metal. Vor-Ort oder in der Cloud. Jede Cloud... | |||
; Open-Source-Firewalls | |||
Diese Technologie bietet hochmoderne Funktionen der nächsten Generation, die derzeit in Produkten wie OPNsense nicht verfügbar sind. | |||
* Wenn Sie eine L4-Firewall betreiben (alle Open-Source-Firewalls fallen in diese Kategorie) und Funktionen wie Anwendungskontrolle, Netzwerkanalyse und TLS-Inspektion benötigen, bietet Zenarmor diese Funktionen und mehr. | |||
; ''Sensei'' is re-branded as ''Zenarmor'' | |||
=== Technologie === | |||
Die dem Produkt zugrundeliegende Technologie ist ein sehr leichtgewichtiger und dennoch leistungsstarker Paketprüfungskern, der eine Vielzahl von Netzwerksicherheitsfunktionen auf Unternehmensniveau bereitstellen kann. | |||
==== Appliancefreie Technologie ==== | |||
Die leichtgewichtige und leistungsstarke appliancefreie Technologie ermöglicht es Unternehmen, sofortige Firewalls nach Bedarf zu starten und Umgebungen von kleinen Heimnetzwerken bis hin zu Multi-Cloud-Implementierungen problemlos zu sichern. Es ist so einfach wie das Starten einer Anwendung. | |||
Der Kern der Paketinspektion ist leistungsstark genug, um vor verschlüsselten Bedrohungen zu schützen, und gleichzeitig so leicht und wendig, dass er auch in sehr ressourcenbeschränkten Umgebungen eingesetzt werden kann. | |||
==== Zero-Latency Security Stack ==== | |||
Stellen Sie Zero-Latency-Sicherheit bereit, ohne Datenpakete zwischen POPs und Rechenzentren hin- und herzuschicken. | |||
Die Single-Pass-Architektur von Zenarmor verarbeitet Pakete einmal und für alle Sicherheitskontrollen. | |||
Der gleiche Sicherheits-Stack läuft überall, wo er eingesetzt wird, und sorgt so für ein beispielloses Maß an Konsistenz bei der Anwendung von Sicherheitsrichtlinien. | |||
==== Überall bereitstellen, aus der Cloud regeln ==== | |||
Lokal inspizieren, zentral analysieren und verwalten. | |||
Die Cloud-basierte Verwaltung ermöglicht die Kontrolle über alle Richtlinien und Netzwerkimplementierungen. | |||
Entwerfen Sie Richtlinien unabhängig von Standorten und Geräten und setzen Sie sie in allen IT-Umgebungen durch. | |||
Aggregieren und visualisieren Sie alle Sicherheitstelemetrien aus einem einzigen Blickwinkel. Beginnen Sie mit einer Ansicht auf Unternehmensebene und gehen Sie bis zu den Details pro Verbindung. | |||
=== Funktionen === | |||
; Firewall-Funktionen der nächsten Generation | |||
# Application Control | |||
# Kontrolle von Cloud-Anwendungen (Web 2.0-Kontrollen) | |||
# Erweiterte Netzwerkanalyse | |||
# Webfilterung und Sicherheit | |||
# Cloud Threat Intelligence | |||
# Benutzerbasierte Filterung und Berichterstattung | |||
# Active Directory-Integration | |||
# RESTful API | |||
# Cloud-basierte zentralisierte Verwaltung und Berichterstattung | |||
# Auf Anwendungs-/Webkategorien basierendes Traffic Shaping und Priorisierung | |||
# Richtlinienbasierte Filterung und QoS | |||
# Verschlüsselte Prävention von Bedrohungen | |||
# Vollständige TLS-Inspektion für alle Ports (für jeden TCP-Port, nicht nur HTTPS) * Demnächst | |||
=== Unterstützte Plattformen === | |||
* [[OPNsense]]® (OPNsense 19.x - 23.x, fully integrated into the OPNsense WebUI) | |||
* FreeBSD® (FreeBSD 11,12,13) | |||
* Ubuntu Linux (Ubuntu 18.04 LTS, 20.04 LTS, 22.04 LTS) | |||
* CentOS Linux (Centos 7, 8) | |||
* Debian Linux (Debian 10, 11) | |||
* pfSense® Software (pfSense ® software 2.5.x, 2.6.x) | |||
* AlmaLinux (AlmaLinux 1) | |||
* Rocky Linux (Rocky Linux 9) | |||
* RedHat Enterprise Linux (RHEL 8.5-9) | |||
* Amazon Linux (Amazon Linux 2) | |||
Zenarmor-Implementierungen auf allen Linux-Plattformen sowie auf FreeBSD-basierten Firewalls können gemeinsam und nahtlos aus demselben Fenster verwaltet werden: Zentrales Cloud-Management-Portal | |||
Zenarmor kann in beliebigen Cloud-Umgebungen entweder als Gateway oder auf Serverbasis eingesetzt werden. | |||
; Hinweis | |||
: Zenarmor wird über die cloudbasierte Verwaltungsoberfläche Zenconsole verwaltet. Für OPNsense ist ein On-Premise-Management verfügbar, das vollständig in die OPNsense-Web-Benutzeroberfläche integriert ist. | |||
=== Cloud Centralized Policy Management === | |||
Erstellen Sie pro Firewall oder zentralisierte Richtlinien und weisen Sie diese einer ausgewählten Gruppe von Firewalls zu. Alles mit wenigen Klicks und ohne sich bei einzelnen Firewalls anmelden zu müssen. | |||
Richtlinienwiederherstellungspunkte bieten Ihnen die Möglichkeit, Backups von Richtlinienkonfigurationen zu erstellen und innerhalb von Sekunden zu einer bestimmten Konfiguration zurückzukehren. | |||
'''Abbildung 1.''' '''Zentral verwaltete Richtlinien''' | |||
Alle Ihre lokalen und cloudbasierten Richtlinien werden sofort synchronisiert, so dass Sie sich nicht darum kümmern müssen, die andere Seite manuell zu konfigurieren, wenn Sie eine Richtlinienkonfiguration entweder in der Cloud oder in der lokalen OPNsense-Benutzeroberfläche vornehmen. | |||
=== Zentrales Reporting und Analyse === | |||
Aggregieren und visualisieren Sie alle Sicherheitstelemetrien aus einem einzigen Blickwinkel. Beginnen Sie mit dem Gesamtbild auf Unternehmensebene. Gehen Sie bis zu den Details der einzelnen Verbindungen. | |||
Der Versuch, einzelne Systeme einzeln im Auge zu behalten, ist ein mühsamer Prozess, der mit hoher Wahrscheinlichkeit dazu führt, dass wichtige Alarme übersehen oder ignoriert werden. | |||
Genau wie die zentrale Richtlinienverwaltung bietet Cloud Central Management Ihnen die Möglichkeit, alle Ihre Berichte in eine einzige projektspezifische Berichtsinstanz zu übertragen. Führen Sie Ihre Analysen ausgehend von einem noch größeren Bild durch. Sie können bis zu bestimmten Firewalls und sogar zu einzelnen Verbindungen vordringen, egal wo sie sich befinden. | |||
'''Abbildung 2.''' '''Zentralisierte Netzwerkanalyse und Berichterstattung''' | |||
Die Kommunikation zwischen Ihrer Firewall und unseren Cloud-Servern wird mit einer 256-Bit-AES-Verschlüsselung gesichert. Wir verwenden 2048-Bit-RSA-Schlüssel und gegenseitige TLS-Authentifizierung (mTLS), um sicherzustellen, dass der Datenverkehr zwischen der Firewall und den Cloud-Servern von Sunny Valley Networks in beide Richtungen sicher und vertrauenswürdig ist. | |||
Das datenschutzfreundliche Design sieht vor, dass möglichst wenige Informationen auf den Backend-Servern gespeichert werden und dass alle Informationen auf Ihren Geräten gespeichert werden und bei Bedarf abgerufen werden können, wenn Sie über die Cloud-Schnittstelle darauf zugreifen möchten. | |||
Für zentralisierte Berichte können Sie Ihre eigenen Elasticsearch-Instanzen frei verwenden, da diese nicht in der Cloud gehostet werden müssen. Alternativ können Sie auch die Cloud-Instanzen von elastic.co nutzen. Zentralisierte Berichte werden auch durch eine Ihrer Firewalls abgerufen und angezeigt. | |||
Außerdem können Sie zentralisierte Berichtsinstanzen pro Projekt erstellen. Das bedeutet, dass Sie Firewalls der Firma A unter einem Projekt gruppieren und eine einzige Elasticsearch-Instanzkonfiguration für diese Gruppe von Firewalls zuweisen können. | |||
=== Editionen === | |||
Zenarmor bietet eine kostenlose Edition und drei kostenpflichtige Abonnementpläne an, die sich nach Ihren Bedürfnissen und Ihrem Budget richten | |||
==== Free Edition ==== | |||
Die Free Edition ist kostenlos. | |||
==== Bezahlte Editionen ==== | |||
Die folgenden kostenpflichtigen Abonnements bieten einen umfassenden Satz von Firewall-Funktionen der nächsten Generation: | |||
* Home Edition | |||
* SOHO-Edition | |||
* Business-Edition | |||
Sie können die Business Edition über das Sunny Valley Networks Cloud Portal oder über einen unserer autorisierten Partner erwerben. | |||
== Installation == | |||
== Anwendungen == | |||
=== Problembehebung === | |||
== Aufruf == | |||
=== Optionen === | |||
=== Parameter === | |||
=== Umgebungsvariablen === | |||
=== Exit-Status === | |||
== Konfiguration == | |||
=== Dateien === | |||
== Sicherheit == | |||
== Siehe auch == | |||
=== Dokumentation === | |||
==== RFC ==== | |||
==== Man-Page ==== | |||
==== Info-Pages ==== | |||
=== Links === | |||
==== Projekt ==== | |||
==== Weblinks ==== | |||
* https://www.sunnyvalley.io/docs/ | |||
[[Kategorie:OPNsense/Firewall]] |
Aktuelle Version vom 12. November 2024, 19:38 Uhr
topic - Kurzbeschreibung
Beschreibung
- Zenarmor ist eine Software-Firewall
Dank seiner gerätefreien, leichtgewichtigen und einfachen Architektur kann es sofort auf jeder Plattform mit Netzwerkzugang eingesetzt werden. Virtuell oder Bare-Metal. Vor-Ort oder in der Cloud. Jede Cloud...
- Open-Source-Firewalls
Diese Technologie bietet hochmoderne Funktionen der nächsten Generation, die derzeit in Produkten wie OPNsense nicht verfügbar sind.
- Wenn Sie eine L4-Firewall betreiben (alle Open-Source-Firewalls fallen in diese Kategorie) und Funktionen wie Anwendungskontrolle, Netzwerkanalyse und TLS-Inspektion benötigen, bietet Zenarmor diese Funktionen und mehr.
- Sensei is re-branded as Zenarmor
Technologie
Die dem Produkt zugrundeliegende Technologie ist ein sehr leichtgewichtiger und dennoch leistungsstarker Paketprüfungskern, der eine Vielzahl von Netzwerksicherheitsfunktionen auf Unternehmensniveau bereitstellen kann.
Appliancefreie Technologie
Die leichtgewichtige und leistungsstarke appliancefreie Technologie ermöglicht es Unternehmen, sofortige Firewalls nach Bedarf zu starten und Umgebungen von kleinen Heimnetzwerken bis hin zu Multi-Cloud-Implementierungen problemlos zu sichern. Es ist so einfach wie das Starten einer Anwendung.
Der Kern der Paketinspektion ist leistungsstark genug, um vor verschlüsselten Bedrohungen zu schützen, und gleichzeitig so leicht und wendig, dass er auch in sehr ressourcenbeschränkten Umgebungen eingesetzt werden kann.
Zero-Latency Security Stack
Stellen Sie Zero-Latency-Sicherheit bereit, ohne Datenpakete zwischen POPs und Rechenzentren hin- und herzuschicken.
Die Single-Pass-Architektur von Zenarmor verarbeitet Pakete einmal und für alle Sicherheitskontrollen.
Der gleiche Sicherheits-Stack läuft überall, wo er eingesetzt wird, und sorgt so für ein beispielloses Maß an Konsistenz bei der Anwendung von Sicherheitsrichtlinien.
Überall bereitstellen, aus der Cloud regeln
Lokal inspizieren, zentral analysieren und verwalten.
Die Cloud-basierte Verwaltung ermöglicht die Kontrolle über alle Richtlinien und Netzwerkimplementierungen.
Entwerfen Sie Richtlinien unabhängig von Standorten und Geräten und setzen Sie sie in allen IT-Umgebungen durch.
Aggregieren und visualisieren Sie alle Sicherheitstelemetrien aus einem einzigen Blickwinkel. Beginnen Sie mit einer Ansicht auf Unternehmensebene und gehen Sie bis zu den Details pro Verbindung.
Funktionen
- Firewall-Funktionen der nächsten Generation
- Application Control
- Kontrolle von Cloud-Anwendungen (Web 2.0-Kontrollen)
- Erweiterte Netzwerkanalyse
- Webfilterung und Sicherheit
- Cloud Threat Intelligence
- Benutzerbasierte Filterung und Berichterstattung
- Active Directory-Integration
- RESTful API
- Cloud-basierte zentralisierte Verwaltung und Berichterstattung
- Auf Anwendungs-/Webkategorien basierendes Traffic Shaping und Priorisierung
- Richtlinienbasierte Filterung und QoS
- Verschlüsselte Prävention von Bedrohungen
- Vollständige TLS-Inspektion für alle Ports (für jeden TCP-Port, nicht nur HTTPS) * Demnächst
Unterstützte Plattformen
- OPNsense® (OPNsense 19.x - 23.x, fully integrated into the OPNsense WebUI)
- FreeBSD® (FreeBSD 11,12,13)
- Ubuntu Linux (Ubuntu 18.04 LTS, 20.04 LTS, 22.04 LTS)
- CentOS Linux (Centos 7, 8)
- Debian Linux (Debian 10, 11)
- pfSense® Software (pfSense ® software 2.5.x, 2.6.x)
- AlmaLinux (AlmaLinux 1)
- Rocky Linux (Rocky Linux 9)
- RedHat Enterprise Linux (RHEL 8.5-9)
- Amazon Linux (Amazon Linux 2)
Zenarmor-Implementierungen auf allen Linux-Plattformen sowie auf FreeBSD-basierten Firewalls können gemeinsam und nahtlos aus demselben Fenster verwaltet werden: Zentrales Cloud-Management-Portal
Zenarmor kann in beliebigen Cloud-Umgebungen entweder als Gateway oder auf Serverbasis eingesetzt werden.
- Hinweis
- Zenarmor wird über die cloudbasierte Verwaltungsoberfläche Zenconsole verwaltet. Für OPNsense ist ein On-Premise-Management verfügbar, das vollständig in die OPNsense-Web-Benutzeroberfläche integriert ist.
Cloud Centralized Policy Management
Erstellen Sie pro Firewall oder zentralisierte Richtlinien und weisen Sie diese einer ausgewählten Gruppe von Firewalls zu. Alles mit wenigen Klicks und ohne sich bei einzelnen Firewalls anmelden zu müssen.
Richtlinienwiederherstellungspunkte bieten Ihnen die Möglichkeit, Backups von Richtlinienkonfigurationen zu erstellen und innerhalb von Sekunden zu einer bestimmten Konfiguration zurückzukehren.
Abbildung 1. Zentral verwaltete Richtlinien
Alle Ihre lokalen und cloudbasierten Richtlinien werden sofort synchronisiert, so dass Sie sich nicht darum kümmern müssen, die andere Seite manuell zu konfigurieren, wenn Sie eine Richtlinienkonfiguration entweder in der Cloud oder in der lokalen OPNsense-Benutzeroberfläche vornehmen.
Zentrales Reporting und Analyse
Aggregieren und visualisieren Sie alle Sicherheitstelemetrien aus einem einzigen Blickwinkel. Beginnen Sie mit dem Gesamtbild auf Unternehmensebene. Gehen Sie bis zu den Details der einzelnen Verbindungen.
Der Versuch, einzelne Systeme einzeln im Auge zu behalten, ist ein mühsamer Prozess, der mit hoher Wahrscheinlichkeit dazu führt, dass wichtige Alarme übersehen oder ignoriert werden.
Genau wie die zentrale Richtlinienverwaltung bietet Cloud Central Management Ihnen die Möglichkeit, alle Ihre Berichte in eine einzige projektspezifische Berichtsinstanz zu übertragen. Führen Sie Ihre Analysen ausgehend von einem noch größeren Bild durch. Sie können bis zu bestimmten Firewalls und sogar zu einzelnen Verbindungen vordringen, egal wo sie sich befinden.
Abbildung 2. Zentralisierte Netzwerkanalyse und Berichterstattung
Die Kommunikation zwischen Ihrer Firewall und unseren Cloud-Servern wird mit einer 256-Bit-AES-Verschlüsselung gesichert. Wir verwenden 2048-Bit-RSA-Schlüssel und gegenseitige TLS-Authentifizierung (mTLS), um sicherzustellen, dass der Datenverkehr zwischen der Firewall und den Cloud-Servern von Sunny Valley Networks in beide Richtungen sicher und vertrauenswürdig ist.
Das datenschutzfreundliche Design sieht vor, dass möglichst wenige Informationen auf den Backend-Servern gespeichert werden und dass alle Informationen auf Ihren Geräten gespeichert werden und bei Bedarf abgerufen werden können, wenn Sie über die Cloud-Schnittstelle darauf zugreifen möchten.
Für zentralisierte Berichte können Sie Ihre eigenen Elasticsearch-Instanzen frei verwenden, da diese nicht in der Cloud gehostet werden müssen. Alternativ können Sie auch die Cloud-Instanzen von elastic.co nutzen. Zentralisierte Berichte werden auch durch eine Ihrer Firewalls abgerufen und angezeigt.
Außerdem können Sie zentralisierte Berichtsinstanzen pro Projekt erstellen. Das bedeutet, dass Sie Firewalls der Firma A unter einem Projekt gruppieren und eine einzige Elasticsearch-Instanzkonfiguration für diese Gruppe von Firewalls zuweisen können.
Editionen
Zenarmor bietet eine kostenlose Edition und drei kostenpflichtige Abonnementpläne an, die sich nach Ihren Bedürfnissen und Ihrem Budget richten
Free Edition
Die Free Edition ist kostenlos.
Bezahlte Editionen
Die folgenden kostenpflichtigen Abonnements bieten einen umfassenden Satz von Firewall-Funktionen der nächsten Generation:
- Home Edition
- SOHO-Edition
- Business-Edition
Sie können die Business Edition über das Sunny Valley Networks Cloud Portal oder über einen unserer autorisierten Partner erwerben.