Norman Network Protection optimiert

Norman Network Protection bietet verbesserte Funktionen mit der neuen Scan – Engine und der Mail Proxy in der Version 5. Normans Netzwerk-Scanner Norman Network Protection (NNP) wird an beliebiger Stelle im Unternehmensnetz eingesetzt und prüft den Datenverkehr auf Malware.
Die neue Version enthält die ebenfalls neu entwickelte Scan-Engine NSE7. Zusätzlich ermöglicht ein Mail Proxy die Untersuchung von E-Mail-Anhängen auf Malware. Die Administratoren können über offene Schnittstellen eigene Skripte nutzen und NNP in ihren Workflow einbinden. Weitere Arbeitserleichterungen bringt die Umgestaltung der Benutzeroberfläche. Gefährlichen E – Mail – Anhängen wird mit der Store-and-Forward-Funktionalität eines Mailservers in Norman Network Protection begegnet. Der Scanner untersucht die Anhänge hinter dem Spamfilter und leitet sie, je nach Ergebnis, an den Empfänger oder einen Sicherheitsverantwortlichen weiter oder verschiebt sie in den Quarantäne-Bereich. Wird NNP als Teil von Normans Konzept für Network Threat Discovery zusammen mit der Plattform für Malware-Analyse Norman Malware Analyzer G2 (MAG2) eingesetzt, lassen sich die Anhänge auf Verhaltensmerkmale komplexer Bedrohungen hin analysieren. Mit der neuen Scanengine NSE 7 erhöht Norman die Erkennungsleistung der NNP. Die Hash-Werte der Virensignaturen in komprimierter Form machen die Engine schneller. Verbesserungen am eingebauten Emulator, der Norman SandBox, erhöhen die Zuverlässigkeit insbesondere bei der Erkennung unbekannter Malware. Außerdem verringert ein Hash-Cache für bereits gescannte saubere Dateien den Ressourcenbedarf.
Über die remote-fähigen Schnittstellen können Administratoren eine oder mehrere Appliances zentral und über das Internet konfigurieren, steuern und überwachen. Die Möglichkeit, die Appliances mittels eigener anwendungsspezifische Skripte in bestehende Konsolen oder Überwachungstools einzubinden, vereinfacht die Administration erheblich. Zugleich wurde die Benutzeroberfläche generalüberholt. Sie macht nicht nur die neuen Schnittstellen zugänglich, sondern zeigt auch den Netzwerk-Verkehr nach Protokollen aufgeschlüsselt in Echtzeit an.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben