Webfilter: Kontrolle des Netzwekverkehrs

Leitfrage: Woran machen Sie fest, dass eine Quelle zum Herunterladen von Software vertrauenswürdig ist?

Webfilter sind eine wichtige Technologie, um den Internettraffic des Mitarbeiters zu beschränken. Ähnlich wie bei der der Firewall kontrollieren wir den Netzwerkverkehr und treffen die Entscheidung, ob eine bestimmte Seite erlaubt ist oder nicht.

Meist sind die Webfilter Teil der Firewall. Mithilfe des Webfilters ist es möglich, den Internettraffic der User zu kontrollieren. Es ist möglich bestimmte Seiten, die bekannt dafür sind, illegale Inhalte oder Inhalte, die per Richtlinie des Unternehmens verboten sind, zu blockieren.

  • Erhöhung der Sicherheit
  • Einhaltung der aufgestellten Richtlinien

How To

Webfilter können ebenfalls dazu verwendet werden, dass Software nur aus vertrauenswürdigen Quellen installiert werden kann.

Manuelle oder automatisierte Überwachung von Quellen, die Patches zur Verfügung stellen wie Hersteller, Webseiten oder Paket Management Systemen

Bewertung der Patches, um festzustellen, ob sie für das betreffende System relevant sind. Analyse von Sicherheitsrisiken der installierten Version und Beurteilung der Auswirkungen vom Patch. Priorisierung von Patches, Patches für kritische Systeme wie Exchange Server oder Domain Controller sind zu Bevorzugen.

Aus den entsprechenden Quellen, die Patches herunterladen und Bereitstellen zur Installation. Das kann auch über ein zentrales Patchmanagement durchgeführt werden.

Durchführung von Tests, um sicherzustellen, dass die Patches keine unerwünschten Nebenwirkungen haben und kompatibel mit den vorhandenen Systemen und Anwendungen sind.

Installation der Patches auf den betroffenen Systemen, das kann und muss in manchen Fällen händisch geschehen. Kann im Großteil der Fälle auch von einem Patch Management System übernommen werden.

Überwachung der installierten Patches, um sicherzustellen, dass alle Systeme auf dem aktuellen Stand sind und keine Sicherheitslücken bestehen. Abschließende Prüfung der Systeme durch ein Vulnerabilty Scanner.

Quellen

Marktplatz IT-Sicherheit Skip to content