Erweiterte Port- und Netzwerksicherheit
„Die Funktionen „Smart Sticky“ von barox bieten ein sehr hohes Maß an Cyber- und physischem Netzwerkschutz für den Einsatz in einer Vielzahl von Anwendungen“, erläutert Rudolf Rohr, Mitgründer und Geschäftsführer von barox. Dies geht über den traditionellen Geräteschutz mittels Mac-Filter hinaus, der allein einen einfachen Schutz vor unerwünschtem Netzwerkzugriff bietet, aber beispielsweise nicht vor einer Spoofing Attacke der Mac-Adresse schützt. Hacker nutzen das weit verbreitete „Mac Spoofing“, bei dem grundlegende Adressierungssysteme in Computernetzen manipuliert werden, um die eigene Identität zu verbergen oder eine andere zu imitieren.
Schutz durch Limit-Control-Einstellungen
Bei der Aktivierung sind die „Smart Sticky“-Funktionen in der Lage, die gesamte Mac- und IP-Adresskonfiguration aller Ports eines Netzwerks zu lernen. Dies bietet Schutz vor einem unerlaubten Zugriff auf die Ports der Switche. Nur Geräte mit bekannter Mac- und IP-Adresse können im Netzwerk betrieben werden. Unbekannte Geräte hingegen können nicht auf das Netzwerk zugreifen, um das System beispielsweise zum Spoofing oder Flooding anzugreifen oder es für bösartige Angriffe zu verwenden. Sind nicht verwaltete Switche am Barox-Switch angeschlossen, können mit der Endkontrolle freie IP/Ethernet-Terminals blockiert und der Zugriff über die Netzwerk-Ports dieser nicht verwalteten Switche verhindert werden. „Dies ist insbesondere dann wichtig, wenn Außennetzwerke wie in einem zugeschalteten Parkhaus-Netzwerk die Gefahr von Netzwerkangriffen erhöhen“, so Rudolf Rohr.
Wem die automatische Speicherung der Netzwerkadressen nicht zusagt, der kann die angeschlossen Geräte auch komfortabel über Tabellen an der grafischen Weboberfläche der Geräte manuell eintragen und verwalten.
Um sicherzustellen, dass ungenutzte Ports blockiert werden, können Grenzwerte festgelegt werden. Auch aktive Ports sind dadurch vor unbefugter Nutzung geschützt. Switche können außerdem so eingestellt werden, dass sie den spezifischen Port In/Out TCP Streaming und eine White-/Blacklist Konfiguration steuern. Eine weitere Hürde für mehr Sicherheit: Alle Änderungen müssen an der Netzwerk /Gerätekonfiguration genehmigt werden, damit sie wirksam werden.