PCI-DSS COMPLIANCE LEICHT GEMACHT...

12
PCI-DSS COMPLIANCE LEICHT GEMACHT KREDITKARTENDATEN SCHÜTZEN

Transcript of PCI-DSS COMPLIANCE LEICHT GEMACHT...

PCI-DSS COMPLIANCE LEICHT GEMACHT

KREDITKARTENDATEN SCHÜTZEN

www.gateprotect.dewww.gateprotect.de

„Forschungsergebnisse zeigen, dass es Cyber-kriminelle vor allem auf den Finanzsektor und Regierungseinrichtungen abgesehen haben.

Frost & Sullivan hat die drei Bereiche ermittelt, die IT-Experten in ihren Organisationen am meisten Sorgen bereiten: 1. Sicherheitslücken in Anwendungen, 2. Malware sowie 3. mobile Endgeräte.“

Quelle: Frost & Sullivan, Januar 2014

www.gateprotect.de

Verstöße

Wenn die Kartenzahlungssysteme einer Organisation nicht dem PCI-DSS entsprechen, so kann ein Verstoß gegen Sicherheitsvorschriften zu folgenden Strafen führen:

Immer wieder sorgen Verstöße gegen PCI-DSS für Schlagzeilen. 2013 wurden mehr als 2 Millionen Kreditkartendaten deutschen Kunden des Mobilfunkanbieters Vodafone gestohlen. Auch Adobe, MAPCO Express (eine Verbrauchermarktkette und die amerikanische Supermarktkette Schnucks wurden Opfer von Cyberattacken, bei denen millionenfach sensible Karteninformationen in fremde Hände gelangten.

Payment Card Industry Data Security Standard, kurz PCI-DSS, ist ein weltweit gültiger Standard zur Verbesserung der Sicherheit bei Kartenzahlungen. Dieser Standard gilt für alle Organisationen und Händler, die Daten von Karteninhabern annehmen, übermitteln oder speichern. Leistet ein Kunde mit einer Kredit- oder Debitkarte eine Zahlung direkt an eine Organisation, so gelten automatisch die PCI-DSS Anforderungen. Gegründet wurde der PCI Security Standards Council von den Unternehmen American Express, Discover Financial Services, JCB International, MasterCard Worldwide und Visa Inc..

� Staatliche Bußgelder und von Kartenausstellern verhängte Geldstrafen

� Ausschluss von der Verarbeitung von Kartenzahlungen

� Höhere Bearbeitungsgebühren

� Gerichtsverfahren, Kosten in Verbindung mit dem Austausch von Karten

und forensischen Prüfungen

� Ernsthafte Schädigung der Marke und des Rufs der Organisation.

ÜBER PAYMENT CARD INDUSTRY DATA SECURITY

Riskantes Verhalten

Eine Befragung von Unternehmen in den USA und Europa zeigt Aktivitäten, die Daten eines Karteninhabers in Gefahr bringen können:

81% der Unternehmen speichern Kreditkartennummern

73% der Unternehmen speichern Ablaufdaten von Zahlungskarten

71% der Unternehmen speichern Prüfcodes

57% der Unternehmen speichern Kundendaten aus dem Magnetstreifen

16% der Unternehmen speichern andere persönliche Daten

Quelle: Forrester Consulting, Der Stand der PCI Compliance (in Auftrag gegeben von RSA/EMC)

www.gateprotect.de

gateprotect Lösungen schützen Kartendaten vor Angriffen, indem PCI-DSS Anforderungen umgesetzt werden:

� Aufbau und Pflege eines sicheren Netzwerks gateprotect Lösungen verfügen über hochmoderne Sicherheitsfeatures, die Unternehmensnetzwerke effektiv vor Cyberattacken schützen. Die patentierte, international ausgezeichnete eGUI® Bedieneroberfläche der gateprotect Firewalls reduziert durch die grafische Darstellung die Komplexität und von IT-Netzwerken und vermindert so die Gefahr fehlerhafter Konfigurationen.

� Schutz von Kartendaten gateprotect bietet sowohl Secure Sockets Layer (SSL) als auch sichere Ipsec VPN Verbindungen, so dass Kredit-kartendaten effektiv verschlüsselt werden. Dies gilt insbesondere bei der Übermittlung über offene, öffentliche Netzwerke.

� Schwachstellenmanagement gateprotect arbeitet mit Partnern wie Kaspersky Labs zusammen, um sicherzustellen, dass die Signaturen zur Gefahrenabwehr stets auf dem neuesten Stand sind. Recurrent-Pattern-Detection-Technologien erweitern den Schutz vor E-Mail-Bedrohungen. Durch die strategische Allianz mit Webroot, einem Spezialisten für Endgeräte Schutz, wird ein ganzheitlicher Sicherheitsansatz genutzt, der die sichere Handhabung von Zero-Day-Bedrohungen und unbekannten Gefährdungen ermöglicht.

� Implementierung leistungsstarker Zugangskontrollmaßnahmen Der Zugang zu Daten kann nach dem Need-To-Know-Prinzip begrenzt werden. Eindeutige Identitäten - ob anhand von Lightweight Directory Access Protocol (LDAP), oder Active Directory - werden für jede zugangsberechtigte Person verwendet. So lässt sich der Zugang zu bestimmten Anwendungen und Daten innerhalb bestimmter Zeitfenster gezielt verwalten.

� Regelmäßiges Überwachen und Prüfen von Netzwerken gateprotect Lösungen verfügen über umfassende Reporting Funktionen und bieten die Möglichkeit, Protokolle zu exportieren. So können Organisationen und Unternehmen ihren hohen Standard im Hinblick auf die Netzwerk-sicherheit analysieren und dokumentieren.

GATEPROTECT ERMÖGLICHT PCI-DSS COMPLIANCE

www.gateprotect.de

EIN ÜBERBLICK ÜBER PCI-DSS

� Aufbau und Pflege eines sicheren Netzwerks

� Installieren Sie eine Firewall-Konfiguration zum Schutz von Kartendaten und erhalten Sie diese aufrecht.

� Verwenden Sie keine voreingestellten Werkseinstellungen für Passwörter und andere Sicherheitsparameter.

� Schutz von Kartendaten

� Stellen Sie sicher, dass gespeicherte Kartendaten geschützt sind.

� Verschlüsseln Sie die Übermittlung von Kartendaten über offene, öffentliche Netzwerke.

� Schwachstellenmanagement

� Verwenden Sie Antivirus-Software und -programme und aktualisieren Sie diese regelmäßig.

� Entwickeln Sie sichere Systeme und Anwendungen und erhalten Sie diese aufrecht.

� Implementierung leistungsstarker Zugangskontrollmechanismen

� Beschränken Sie den Zugriff auf Kartendaten nach dem Need-To-Know-Prinzip.

� Weisen Sie jeder zugangsberechtigten Person eine eindeutige ID zu.

� Beschränken Sie den physischen Zugriff auf Kartendaten.

� Regelmäßiges Überwachen und Prüfen von Netzwerken

� Verfolgen und überwachen Sie jeglichen Zugriff auf Netzwerkressourcen und Kartendaten.

� Testen Sie die Sicherheitssysteme und -prozeduren regelmäßig.

� Richtlinien für Informationssicherheit

� Erstellen Sie eine Richtlinie für Informationssicherheit, die für das gesamte Personal gilt.

Erste Schritte:

www.gateprotect.deGATEPROTECT LÖSUNGEN SCHÜTZEN KREDITKARTENDATEN

Der Datensicherheitsstandard vom PCI Security Standards Council beschreibt die grundlegenden technischen Anforderungen für die jeweiligen Datensicherheits-Compliance-Programme.

ANFORDERUNG 1

Installieren und Aufrechterhalten einer Firewall-Konfiguration zum Schutz von Kartendaten  Es existiert ein aktuelles Diagramm, das Kartenbesitzer-Datenflüsse zeigt. Dokumentierte Kartenbesitzer-Daten-

flüsse sind ein wichtiger Bestandteil von Netzwerkdiagrammen.

9 Die eGUI® Benutzerschnittstelle von gateprotect ist die Einzige unter allen UTM Next Generation Firewall Anbietern, die dieser Anforderung entspricht.

 An jedem Internetanschluss und zwischen einer jeden entmilitarisierten Zone (DMZ) sowie im internen Bereich des Netzwerkes sollte eine Firewall vorhanden sein.

9 Die gateprotect Firewall bietet Funktionalitäten für Internetanbindungen und ist einfach für die Trennung von Netzwerken (DMZ vom internen Netzwerk) zu konfigurieren.

 Dokumentation und geschäftsbezogene Begründung für die Nutzung aller Dienste, Protokolle und Ports sowie Dokumentation von Sicherheits-Features für Protokolle, die als unsicher eingestuft sind. Dazu zählen u.a. FTP, Telnet, POP3, IMAP und SNMP.

9 gateprotects patentierte eGUI® Technologie stellt in einer einfachen Übersicht dar, welche Dienste mit welchen Geräten verbunden und für welche Nutzer zugänglich sind. Die Übersichtlichkeit reduziert Bedienerfehler erheblich.

 Einrichten einer DMZ zur Begrenzung von eingehendem Datenverkehr auf diejenigen Systemkomponenten, die autorisierte, öffentlich zugängliche Dienste, Protokolle und Ports bieten.

9 Jeder Netzwerk-Port innerhalb einer gateprotect Appliance ist leicht als DMZ-Port zu konfigurieren. Die DMZ kann für öffentlich zugängliche Komponenten verwendet werden, da sie von den Kartendaten abgegrenzt ist.

 Beschränken des eingehenden Datenverkehrs auf IP-Adressen innerhalb der DMZ.

9 gateprotects einfache Firewall-Konfiguration macht das Einstellen, Auditieren und Dokumentieren von Firewall-Richtlinien und Diensten in Echtzeit möglich.

 Implementierung dynamischer Paketfilter.

9 Zustandsbezogene Inspektion von Paketen (SPI) ist in der gateprotect Firewall standardmäßig aktiv für alle Eingangs- und Ausgangsrichtlinien.

 Kein Zugriff auf private IP-Adressen und Routing-Informationen für Unbefugte. Achtung, Methoden der verdeckten IP-Adressierung beinhalten unter anderem: Adressumsetzung in IT-Netzwerken (NAT), Platzierung von Servern, auf denen sich Kartendaten befinden, hinter Proxy-Servern/Firewalls oder Content Caches, Entfernen oder Filtern von Werbung durch Nachverfolgung für private Netzwerke, die registrierte Adressierungen verwenden, Interne Verwendung von RFC1918-Adressraum anstelle von registrierten Adressen.

9 gateprotect verwendet NAT als Standardeinstellung und Proxy-Server für das Filtern von Diensten zur Vermeidung der Offenlegung privater IP-Informationen. Die Verwendung privater IP-Adressen (RFC1918) wird bei der Einrichtung von gateprotect als Standardeinstellung empfohlen.

www.gateprotect.de

ANFORDERUNG 2

Keine Verwendung von Werkseinstellungen für Systempasswörter und andere Sicherheitsparameter

 Nur notwendige und sichere Dienste und Protokolle erlauben, die für die Funktion des Systems benötigt werden. Implementierung von Sicherheits-Features für alle benötigten Dienste und Protokolle, die als unsicher eingestuft werden. Zum Beispiel sollten gesicherte Technologien wie SSH, S-FTP, SSL oder IPSec VPN verwendet werden, um unsichere Dienste wie NetBIOS, File-Sharing, Telnet, FTP usw. zu schützen.

9 gateprotect ermöglicht die übersichtliche und einfache Konfiguration von Netzwerkverbindungen, so dass das Risiko fehlerhafter Konfigurationen eingedämmt wird. Die effektive‚ Live-Dokumentation’ durch die patentierte eGUI® erleichtert das Auditieren von Firewall-Richtlinien und -Diensten. Außerdem bietet gateprotect Technologien wie VPN-SSL und IPSec VPN zur sicheren Datenübertragung.

 Jeder nicht konsolenbasierten Administratorzugang sollte mit Hilfe starker Kryptographie verschlüsselt werden. Verwenden Sie Technologien wie SSH, VPN oder SSL/TLS für die web-basierte Verwaltung und andere Administratorenzugänge, die nicht über eine Konsole stattfinden.

9 Verwaltungsschnittstellen für gateprotect Appliances werden mit Hilfe starker Kryptographie (ohne Hintertüren) und SSL/TLS-Protokollen verschlüsselt. Dazu hat gateprotect sich mit der Unterzeichnung einer Selbstverpflichtung schon vor vielen Jahren bekannt.

ANFORDERUNG 3

Schützen gespeicherter Kartendaten

 Gespeicherte Kartendaten müssen durch spezielle Verschlüsselungstypen gesichert sein.

9 gateprotect Next-Generation-UTM und Firewall-Appliances speichern keine Kartendaten und sind daher nicht von dieser Anforderung betroffen.

ANFORDERUNG 4

Sichere Übermittlung von Kartendaten über offene, öffentliche Netzwerke

 Sensible Daten sollten immer verschlüsselt und geschützt werden, wenn sie durch öffentliche Netzwerke übermittelt werden. So wird sichergestellt, dass die Daten nicht von anderen Personen abgefangen werden.

9 gateprotect erfüllt diese Anforderung durch End-to-End-Verschlüsselungsprotokolle wie IPSec und VPN-SSL. Als Gründungsmitglied der TeleTrusT Initiative „IT Security Made in Germany“ hat gateprotect sich verpflichtet, keine Verschlüsselungsprotokolle mit Hintertüren zu verwenden.

 Verwenden Sie starke Kryptographie und Sicherheitsprotokolle, um sensible Kartendaten während der Übermittlung über offene, öffentliche Netzwerke zu schützen. Offene, öffentliche Netzwerke im Geltungsbereich der PCI-DSS sind unter anderem: das Internet, Wireless-Technologien, globale Systeme für mobile Kommunikation (GSM), General Packet Radio Service (GPRS).

9 gateprotect bietet IPSec und andere verschlüsselte Verbindungen, um Kartendaten bei der Übermittlung über öffentliche Netzwerke zu schützen. Diese Lösungen verwenden starke Verschlüsselungsstandards, um Daten gegen heimliche Mitleser zu schützen und die Datenintegrität sicherzustellen.

www.gateprotect.de

ANFORDERUNG 5

Verwendung von Antivirenprogrammen sowie deren regelmäßige Aktualisierung.

 Das Eindringen von Schadsoftware in das Netzwerk muss verhindert werden. Malware wird meistens über E-Mails, Webseiten oder mobile Endgeräte in das Unternehmen eingeschleust.

9 Durch seinen ganzheitlichen Sicherheitsansatz bietet gateprotect zweischichtigen Schutz gegen Malware. Kaspersky Antivirus ist am Gateway platziert, während die innovative Webroot-Technologie an den Endgeräten für eine hocheffektive Lösung sorgt, um sowohl bekannte als auch unbekannte Malware in Echtzeit abzuwehren.

 Alle Antivirus-Mechanismen müssen aktuell und aktiv sein und Prüfungsprotokolle erzeugen.

9 gateprotect Appliances aktualisieren automatisch die Signaturen zur Gefahrenerkennung und stellen so sicher, dass alle Mechanismen aktuell sind. Wenn die gateprotect-Webroot-Lösung verwendet wird, verfügt das System über umfassenden Endgeräteschutz – und dies sogar offline. Prüfungsprotokolle für Gateway- und für Endpunkt-schutz werden bei gateprotect übersichtlich und einfach geführt.

GATEPROTECT LÖSUNGEN SCHÜTZEN KREDITKARTENDATEN

www.gateprotect.de

ANFORDERUNG 6

Entwickeln und Pflegen sicherer Systeme und Anwendungen

 Schnelle Installation von Sicherheitsupdates der Hersteller schützen Kartendaten gegen das Ausspähen durch Dritte. Wichtige Sicherheitspatches sollten möglichst zeitnah nach Erscheinen installiert werden, um allen Systemkomponenten sowie der Software den neuesten Schutz zu bieten.

9 gateprotect bietet regelmäßige Updates und Patches und verwendet umfangreiche Prozesse zur Qualitätssicherung, so dass alle Schwachstellen erkannt und entsprechend behandelt werden. gateprotect Appliances suchen automatisch nach verfügbaren Updates und laden sie herunter. Der Administrator wird per Warnmeldung dazu aufgefordert, die Updates zu installieren. Updates können auch automatisch in Intervallen installiert werden, die der Administrator festlegt.

ANFORDERUNG 7

Zugriff auf Kartendaten nach dem Need-To-Know-Prinzip beschränken

 Diese Anforderung stellt sicher, dass nur autorisiertes Personal auf sensible Daten zugreifen kann. Systeme und Prozesse müssen dafür präpariert sein, den Zugang nur für die Personen zuzulassen, die aufgrund ihrer Verantwortlichkeit auf die Daten zugreifen müssen.

9 Mit der eGUI® Technologie von gateprotect und LDAP und Active Directory wird die Erstellung von Regeln zur Identifizierung, Freigabe und Einschränkung von Personengruppen, die auf Computer und Dienste zugreifen können, erleichtert.

ANFORDERUNG 8

Zuweisen einer eindeutigen ID für jede Person mit Computerzugriff

 Indem eine eindeutige Identifizierung (ID) jeder zugangsberechtigten Person zugeordnet wird, ist sichergestellt, dass jede Person für ihre Aktivitäten verantwortlich zeichnet. Ist eine solche Verantwortlichkeit gegeben, so werden Handlungen an sensiblen Daten und Systemen durch bekannte und autorisierte Nutzer vorgenommen und können zu ihnen zurückverfolgt werden.

9 Mit gateprotects eGUI® und LDAP und Active Directory können Regeln zur Identifizierung, Freigabe und Einschränkung von Personengruppen, die auf Computer und Dienste zugreifen können, erleichtert. Jedoch wird diese eindeutige ID typischerweise außerhalb der Netzwerk-Firewall verwaltet - somit ist gateprotect nicht von dieser Anforderung betroffen.

ANFORDERUNG 9

Einschränken des physischen Zugriffs auf Kartendaten

 Jeglicher physische Zugriff auf Daten oder Systeme, die Kartendaten beherbergen, bietet Angriffspunkte für unbefugten Zugriff und/oder Datendiebstahl.

9 Diese Anforderung schränkt den physischen Zugriff, z.B. durch Gebäudeüberwachung oder Besucherprotokolle ein. Physische Sicherheit ist nicht anwendbar für Netzwerk- und Endpunktsicherheitslösungen von gateprotect.

www.gateprotect.de

ANFORDERUNG 10

Verfolgen und Überwachen jeglicher Zugriffe auf Netzwerkressourcen und Kartendaten

 Protokollierungsmechanismen und die Möglichkeit, die Aktivitäten von Nutzern zu verfolgen, sind von grundlegender Wichtigkeit für das Verhindern, Aufspüren oder Minimieren der Auswirkungen von Zugriffsverletzungen. Logs in allen Umgebungen ermöglichen eine umfangreiche Analyse und Dokumentation.

9 Umfassende Protokollierung und Berichterstattung ist für gateprotect Lösungen verfügbar und bietet einen einfachen Weg, diese Anforderung zu erfüllen.

 Synchronisation aller wichtigen System-Uhren und Zeiten mit Hilfe einer Zeitsynchronisierungstechnologie. Ein Beispiel für Zeitsynchronisierungstechnologien ist das Network Time Protocol (NTP).

9 System-Logs von gateprotect können sich mit allen öffentlichen oder lokalen NTP-Servern synchronisieren, so dass die Zeiterfassung mit anderen Systemen übereinstimmen.

ANFORDERUNG 11

Regelmäßige Prüfung der Sicherheitssysteme und -prozesse

 Da immer neue Zugriffsmöglichkeiten entdeckt werden, sollten Systemkomponenten, Prozesse und kunden- spezifische Software häufig getestet werden. Nur so kann sichergestellt werden, dass die Sicherheitsüberprüfungen auf die sich verändernde Umgebung abgestimmt sind.

9 Intrusion Prevention (IPS) und Intrusion Detection (IDS) in gateprotect Lösungen helfen dabei, diese Anforderung auf Ebene des Netzwerks zu erfüllen. IPS schützt das Netzwerk gegen Exploiting-Versuche und unbefugten Zugriff, indem es das zuständige Personal im Falle eines Angriffs warnt.

 IPS und IDS Systeme, können sämtlichen Datenverkehr rund um Kartendaten sowie an kritischen Stellen innerhalb der Umgebung überwachen und das zuständige Personal bei dem Verdacht auf Zugriffsverletzungen warnen. Alle Intrusion Detection- und Intrusion Prevention-Engines, -Baselines und -Signaturen müssen immer auf dem neuesten Stand sein.

9 Intrusion Prevention und Intrusion Detection sind Bestandteil aller gateprotect Appliances. Warnmeldungen können an das zuständige Personal versendet werden, falls eine Zugriffsverletzung oder ein Zwischenfall vermutet wird. Signaturen können automatisch oder in vorgegebenen Intervallen aktualisiert werden.

ANFORDERUNG 12 Einrichtung einer Richtlinie über Informationssicherheit für das gesamte Personal

 Sicherheitsrichtlinien, die Schulungen zur Sicherheit mit einschließen, sollten für alle Mitarbeiter gelten, die Zugang zu Kartendaten haben. Risikobewertung, Dokumentation, regelmäßige Überprüfung und Umsetzung sollten Bestandteil der Richtlinien sein. Folgende Verantwortlichkeiten werden Personen oder einem Team beim Management der Informationssicherheit zugewiesen: Überwachung und Analyse von Sicherheitswarnungen und -informationen und Verteilung an die zuständigen Personen.

9 Bei gateprotect Produkten können Sicherheitswarnungen für jedes unbefugte Eindringen generiert - und an die zuständigen Mitarbeiter versendet werden. Zudem können tägliche / wöchentliche / monatliche Berichte erstellt werden, die die Netzwerkaktivitäten zusammenfassen.

GATEPROTECT LÖSUNGEN SCHÜTZEN KREDITKARTENDATEN

* Systemleistung ist abhängig von aktivierten Proxys, IDS, Anwendungslevel und Anzahl der aktiven VPN-Verbindungen. Wir garantieren nicht für die Richtigkeit / Aktualität der hier enthaltenen Informationen (Änderungen jederzeit möglich). Zukünftige Produkte oder Funktionen werden zu gegebener Zeit zugänglich gemacht.

©2014 gateprotect AG Germany. Alle Rechte vorbehalten.

Next Generation UTM GPO 100 GPO 110 GPO 150 GPA 300 GPA 500 GPX 650 GPX 850

InterfacesGBE Ports 4 4 4 5 6 8 8WLAN (optional) Ja Ja Ja

Systemleistung*Firewall-Durchsatzrate (Mbps) 1 000 1 000 1 700 1 900 2 100 6 000 7 500VPN IPSec Durchsatzrate (Mbps) 100 200 200 250 320 700 1 500 UTM Durchsatzrate (Mbps) - 100 100 180 300 450 1 000IDS/IPS Durchstazrate (Mbps) - - 250 300 400 1 200 1 500Gleichzeitige Sitzungen 125 000 175 000 250 000 500 000 1 000 000 1 250 000 1 750 000Neue Sitzungen pro Sekunde 1 500 2 500 2 500 5 000 7 000 10 000 20 000

AbmessungenH x W x D (mm) 43 x 165 x 106 42 x 210 x 210 42 x 210 x 210 44 x 426 x 238 44 x 426 x 238 44 x 426 x 365 44 x 426 x 365 Bruttogewicht (kg) 1.7 2.9 2.9 3 3 6 6

LeistungEingangsspannung (V) AC 100-240 AC 100-240 AC 100-240 AC 100-240 AC 100-240 AC 100-240 AC 100-240Verbrauch (W) – volle Auslastung 20 35 35 41 41 66 66

UmgebungsbedingungenBetriebstemperatur (°C) 0 ~ 40 0 ~ 40 0 ~ 40 0 ~ 40 0 ~ 40 0 ~ 40 0 ~ 40 Lagertemperatur (°C) -10 ~ 70 -10 ~ 70 -10 ~ 70 -10 ~ 70 -10 ~ 70 -10 ~ 70 -10 ~ 70Luftfeuchtigkeit(nicht kondensierend) 20 ~ 90 % 20 ~ 90 % 20 ~ 90% 20 ~ 90% 20 ~ 90% 20 ~ 90% 20 ~ 90%

Next Generation Firewall GPZ 1000 GPZ 2500 GPZ 5000

InterfacesGBE Ports 10 18 18

SFP / SFP+ (Mini GBIC) Ports 4/0 4/0 4/2

Redundante Festplatte (Raid) Ja Ja Ja

Redundante Stromversorgung Ja Ja Ja

VPN - Crypto-Beschleunigung Ja Ja Ja

IPMI – Management per Fernzugriff Ja Ja Ja

Systemleistung*Firewall-Durchsatzrate (Mbps) 7 500 10 000 20 000

VPN-IPSec-Durchsatzrate (Mbps) 2 000 2 500 4 000

IDS-/IPS-Durchsatzrate (Mbps) 1 000 1 500 2 500

Gleichzeitige Sitzungen 1 500 2 500 3 000

Neue Sitzungen pro Sekunde 2 000 000 2 500 000 3 500 000

New Sessions per second 20 000 30 000 40 000

AbmessungenH x W x D (mm) 88 x 430 x 633 88 x 430 x 633 88 x 430 x 633

Bruttogewicht (kg) 18 18 18

LeistungEingangsspannung (V) AC 100-240 AC 100-240 AC 100-240

Verbrauch (W) – volle Auslastung 85 120 120

Redundante Stromversorgung Ja Ja Ja

UmgebungsbedingungenBetriebstemperatur (°C) 10 ~ 40 10 ~ 40 10 ~ 40

Lagertemperatur (°C) -40 ~ 65 -40 ~ 65 -40 ~ 65

Luftfeuchtigkeit (nicht kondensierend) 10 ~ 85% 10 ~ 85% 10 ~ 85%

TECHNISCHE DATEN NEXT GENERATION UTM NEXT GENERATION FIREWALL APPLIANCES

Die gateprotect AG Germany ist seit mehr als zehn Jahren ein führender, international tätiger Hersteller von IT-Sicherheitslösungen im Bereich der Netz-werksicherheit. Diese Lösungen umfassen Next Generation Firewalls mit allen gängigen UTM-Funktionalitäten für kleine Betriebe und Mittelstand, Managed-Security-Systeme für Enterprise Unternehmen sowie VPN-Client-Systeme zur vernetzten Anbindung von Zweigstellen und Home Offices. Mit „Complete Security“ bietet gateprotect seit 2013 auch effektiven Schutz für Netzwerke und Endgeräte aus einer Hand an.

Dank der patentierten eGUI®-Technologie sind gateprotect-Lösungen extrem einfach zu bedienen und erhöhen die faktische Sicherheit in Unternehmen durch die Reduktion von Bedienerfehlern.

Die gateprotect Lösungen erfüllen höchste internationale Standards - so wurde beispielsweise der Firewall-Packet-Filtering-Core der Neuentwicklung im März 2013 nach „Common Criteria Evaluation Assurance Level 4+ (EAL 4+)“ beim Bundesamt für Sicherheit in der Informationstechnik zertifiziert. Für die einfache Bedienbarkeit und umfassende Sicherheit der UTM-Firewall-Lösungen wurde gateprotect als erstes deutsches Unternehmen mit dem Frost & Sullivan Excellence Award ausgezeichnet. Seit 2010 wird gateprotect zudem im renommierten „Gartner Magic Quadrant” für UTM-Firewall-Appliances geführt.

gateprotect AG GermanyValentinskamp 2420354 Hamburg

HotlineTel. +49 (0) 40 278 850

Internetwww.gateprotect.de