Seite auswählen

Kerio Winroute Firewall - Sicherheit und Kontrolle in einem Paket

Vor kurzem wurde eine Umfrage durchgeführt, um herauszufinden, warum Unternehmen die Kerio Winroute Firewall verwenden. Die Ergebnisse der Umfrage waren überraschend, es stellte sich heraus, dass es nicht an den Firewall-Features liegt, sondern an den anderen Fähigkeiten, die die Software verlockend machen.

Kerio Winroute Firewall - Sicherheit und Kontrolle in einem Paket 1 Kerio Winroute Firewall - Sicherheit und Kontrolle in einem Paket 2
Das Setup nach der Installation kann beginnen

Sehen wir uns diese an! Oben sind die wichtigsten und unten die am wenigsten nützlichen Funktionen:

  • Internetverbindung teilen
  • Anti-Virus
  • P2P-Filterung
  • Beziehungsentzug
  • Lastenausgleich zwischen Internetverbindungen
  • Bandbreitenmanagement
  • Benutzerzugriffskontrolle
  • Firewall / Proxy
  • Browsing-Steuerung und Inhaltsfilterung
Ist das Ergebnis überraschend? Wir können sagen, dass es, wenn auch besser durchdacht, noch nicht ist. Die Umfrage war definitiv gut zu sehen, eine der am wenigsten bevorzugten Funktionen von Firewall-Software ist die Firewall-Funktion. Allerdings sind Funktionen in den Vordergrund gerückt, die zur Optimierung von Arbeit und Ressourcen beitragen. Um genau zu sehen, was sie sind, gehen wir sie durch!

Internetverbindung teilen

WinRoute unterstützt DSL-, Kabel-, ISDN-, Satelliten-, analoge Modem- und drahtlose Internetverbindungen, teilt diese und je nach Komplexität des Netzwerks können wir auch den integrierten DHCP-Server verwenden. Relationship Sharing hilft in erster Linie, Ressourcen effizient zu nutzen.

Anti-Virus

Sie können das Programm ohne oder mit einem Antivirus kaufen. Wenn Sie die Version ohne Virenschutz wählen, können Sie später eine Antiviren-Engine integrieren. Wenn Sie sich für die günstige Antivirus-Version entscheiden, finden Sie darin die McAfee Antivirus-Lösung. Es überwacht ausgehende und eingehende E-Mails sowie den Web-HTTP- und FTP-Verkehr. Unter den beliebten Funktionen ist dies wirklich eine der traditionellen Firewall-Softwarefunktionen. Für diejenigen, die entscheiden, dass ein Antivirenprogramm nicht ausreicht, gibt es eine Lösung. Andere Engines können in McAfee integriert werden, sodass wir sogar eine parallele Filterung durchführen können.

Kerio Winroute Firewall - Sicherheit und Kontrolle in einem Paket 3 Kerio Winroute Firewall - Sicherheit und Kontrolle in einem Paket 4
Die ganze Operation dauert Augenblicke…

P2P-Filterung

Die Software erkennt die meisten Filesharing-Anwendungen, sodass Sie die Verwendung solcher Programme sogar vollständig deaktivieren können. Damit schlagen Sie mehr Fliegen mit einer Klappe. Einerseits wird es weniger Netzwerkverkehr geben, die vorhandene Internetbandbreite wird nicht für Downloads verwendet. Auf der anderen Seite können wir verhindern, dass Mitarbeiter ungeprüfte oder möglicherweise illegale Software auf ihre Computer bekommen, was wiederum nützlich sein kann, wenn sie das Unternehmen unter Kontrolle halten, da wir erhebliche Bußgelder sparen können. Die Filterung endet jedoch nicht im Deaktivierungsaktivierungsmodus. Mit Kerio Winroute Firewall können Sie jeder Anwendung separat Ressourcen zuweisen, was bedeutet, dass Sie bestimmen können, wie viel Bandbreite Ihre Dienste verwalten können.

Beziehungsredundanz

Das spart Zeit und Geld, da die Software in der Lage ist, mehrere Verbindungen gemeinsam zu verwalten und bei fehlender Verbindung die angeschlossene Leitung als Backup wieder einzuschalten.

Lastenausgleich zwischen Internetverbindungen

Dieser Punkt hängt teilweise mit Connection Sharing und Verbindungsredundanz zusammen, da er geeignet ist, die Last für mehrere Verbindungen, die sogar unterschiedlich sein können, optimal zu verteilen.

Kerio Winroute Firewall - Sicherheit und Kontrolle in einem Paket 5 Kerio Winroute Firewall - Sicherheit und Kontrolle in einem Paket 6
Kerio Winroute Firewall - Sicherheit und Kontrolle in einem Paket 7
… Und es dauert wirklich nur ein paar Minuten

Bandbreitenmanagement

Das Bandbreitenmanagement eignet sich, um die von Mitarbeitern genutzte Bandbreite zu begrenzen. Auch mit diesem Tool können wir nur Bandbreite „sparen“. Es ist aber auch geeignet, einigen Softwares und Protokollen einen Vorteil zu verschaffen, wie zB höhere Bandbreite für VoIP-Anwendungen und weniger für Dateiwechsler.

Benutzerzugriffskontrolle

Auch diese Funktion ist nur geeignet, um die Nutzung des Internets durch die Benutzer einzuschränken. Sie können Regeln für einzelne Benutzer oder sogar Gruppen erstellen, um Berechtigungen für den Zugriff auf Ressourcen zu erteilen.

Firewall / Proxy

Ich denke, dies sind die Aufgaben, die ein Benutzer am häufigsten verwendet, um Firewall-Software zu identifizieren. Das Ziel ist es, das Internet sicher zu nutzen, dh eine von uns kontrollierte Mauer zwischen dem internen Netzwerk und dem Internet zu ziehen.

Browsing-Steuerung und Inhaltsfilterung

Vielleicht sollten wir froh sein, dass dieser Punkt am Ende der Liste gelandet ist. Ich sage nicht, dass diese Funktion nutzlos ist, da wir damit überwachen können, auf welche Seiten unsere Mitarbeiter zugreifen, nach welchen Wörtern sie bei Google suchen und Tausende mehr. Gelegentlich können dies nützliche Funktionen sein, da Sie zusammen mit den Protokollierungsfunktionen einzelne Ereignisse abrufen können, die im Netzwerk aufgetreten sind. Mitarbeiter dürften diese Funktion jedoch weniger mögen, denn wer sieht schon gerne, was er während der Geschäftszeiten liest?

Die Kerio Winroute Firewall hat jedoch auch eine Funktion, die in der obigen Liste ausgelassen wurde, aber ich denke, es ist wichtig, ein paar Worte dazu zu sagen. Dies ist nichts anderes als ein VPN, also ein virtuelles privates Netzwerk auf Ungarisch. Dieser Dienst ermöglicht es Mitarbeitern des Unternehmens, aus der Ferne auf das Unternehmensnetzwerk zuzugreifen. Der Dienst besteht aus zwei Hauptkomponenten. Einer ist der VPN-Server selbst und der andere ist der VPN-Client, der auf unserem Computer installiert werden muss und in den wir die für den Zugriff auf das Netzwerk erforderlichen Informationen wie Benutzername und Passwort eingeben können. Es gibt auch eine Lösung für diejenigen, die nicht auf einem Windows-basierten Computer arbeiten. Sie können über ihren Browser auf das Netzwerk zugreifen und grundlegende Vorgänge wie das Herunterladen und Hochladen von Dateien ausführen. 

Über den Autor

s3nki

Inhaber der Website HOC.hu. Er ist Autor von Hunderten von Artikeln und Tausenden von Nachrichten. Neben diversen Online-Schnittstellen hat er für das Chip Magazine und auch für den PC Guru geschrieben. Er betrieb zeitweise einen eigenen PC-Shop, arbeitete jahrelang neben dem Journalismus als Storemanager, Serviceleiter, Systemadministrator.