<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Erweiterte_Leistungsmerkmale_einer_UTM-L%C3%B6sung</id>
	<title>Erweiterte Leistungsmerkmale einer UTM-Lösung - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Erweiterte_Leistungsmerkmale_einer_UTM-L%C3%B6sung"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Erweiterte_Leistungsmerkmale_einer_UTM-L%C3%B6sung&amp;action=history"/>
	<updated>2026-05-14T22:06:13Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Erweiterte_Leistungsmerkmale_einer_UTM-L%C3%B6sung&amp;diff=65853&amp;oldid=prev</id>
		<title>Thomas.will: Die Seite wurde neu angelegt: „== Next-Generation Firewall-Funktionen == *Application-ID / Erkennung von Anwendungen *User-ID / Identitätsbasierte Regeln *Maschinelles Lernen zur Protokolle…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Erweiterte_Leistungsmerkmale_einer_UTM-L%C3%B6sung&amp;diff=65853&amp;oldid=prev"/>
		<updated>2025-11-27T06:06:50Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „== Next-Generation Firewall-Funktionen == *Application-ID / Erkennung von Anwendungen *User-ID / Identitätsbasierte Regeln *Maschinelles Lernen zur Protokolle…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;== Next-Generation Firewall-Funktionen ==&lt;br /&gt;
*Application-ID / Erkennung von Anwendungen&lt;br /&gt;
*User-ID / Identitätsbasierte Regeln&lt;br /&gt;
*Maschinelles Lernen zur Protokollerkennung&lt;br /&gt;
&lt;br /&gt;
== Intrusion Detection &amp;amp; Prevention ==&lt;br /&gt;
*Signaturbasierte Erkennung (z.B. Suricata/Snort)&lt;br /&gt;
*Verhaltensbasierte Heuristik&lt;br /&gt;
*Automatische Blockierung (IPS)&lt;br /&gt;
*Command-and-Control-Erkennung&lt;br /&gt;
*Zero-Day-Exploit-Mitigation (je nach Produkt)&lt;br /&gt;
&lt;br /&gt;
== Web- und URL-Filtering ==&lt;br /&gt;
*Kategorienbasierte URL-Filter&lt;br /&gt;
*Reputationsbasiertes Blocking&lt;br /&gt;
*Phishing-Erkennung&lt;br /&gt;
*Filterung nach Content-Typ oder Dateityp&lt;br /&gt;
*Erkennung von Webproxys und Tunneln&lt;br /&gt;
&lt;br /&gt;
== Gateway Antivirus ==&lt;br /&gt;
*Virenscan für HTTP/HTTPS/SMTP/FTP&lt;br /&gt;
*Sandbox-Anbindung&lt;br /&gt;
*Zero-Day-Malware-Erkennung&lt;br /&gt;
*Inline-Antivirus und ICAP-Scanning&lt;br /&gt;
&lt;br /&gt;
== E-Mail-Security ==&lt;br /&gt;
*SMTP-Proxy&lt;br /&gt;
*Anti-Spam und Anti-Spoofing&lt;br /&gt;
*SPF/DKIM/DMARC-Unterstützung&lt;br /&gt;
*Malwarefilter für Anhänge&lt;br /&gt;
*Blacklisting, Greylisting, DNSBL&lt;br /&gt;
&lt;br /&gt;
== TLS-/SSL-Inspection ==&lt;br /&gt;
*HTTPS-Entschlüsselung zur Analyse&lt;br /&gt;
*Durchsetzung von Zertifikatsrichtlinien&lt;br /&gt;
*Ausnahmelisten (Bypass Policies)&lt;br /&gt;
&lt;br /&gt;
== Data Loss Prevention (DLP) ==&lt;br /&gt;
*Erkennung sensibler Daten&lt;br /&gt;
*Mustererkennung (IBAN, Kreditkarten, Personendaten)&lt;br /&gt;
*Blocking oder Protokollierung&lt;br /&gt;
*DLP für Web und E-Mail&lt;br /&gt;
&lt;br /&gt;
== Application Control / Cloud Control ==&lt;br /&gt;
*Blockieren/Erlauben bestimmter Anwendungen&lt;br /&gt;
*Kontrolle über SaaS (M365, Google Workspace)&lt;br /&gt;
*Shadow-IT-Erkennung&lt;br /&gt;
*CASB-ähnliche Funktionen (einfach)&lt;br /&gt;
&lt;br /&gt;
== Network Access Control (NAC) ==&lt;br /&gt;
*Geräteerkennung und Fingerprinting&lt;br /&gt;
*Quarantäne-Zonen&lt;br /&gt;
*Compliance-Checks vor Freigabe&lt;br /&gt;
*Integration in 802.1X/RADIUS&lt;br /&gt;
&lt;br /&gt;
== Wireless Security ==&lt;br /&gt;
*Integrierter WLAN-Controller&lt;br /&gt;
*Captive Portal&lt;br /&gt;
*Rogue-AP-Erkennung&lt;br /&gt;
*Fast-Roaming, Band-Steering&lt;br /&gt;
*Gastnetz-Isolierung&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
*WAN-Lastverteilung&lt;br /&gt;
*Link-Monitoring&lt;br /&gt;
*Dynamische Pfadwahl&lt;br /&gt;
*Traffic-Shaping pro App oder Benutzer&lt;br /&gt;
&lt;br /&gt;
== Bandbreitenkontrolle und QoS ==&lt;br /&gt;
*Layer-7-Traffic-Priorisierung&lt;br /&gt;
*Traffic-Analyse in Echtzeit&lt;br /&gt;
*Drosselung pro Benutzer/Gruppe/App&lt;br /&gt;
&lt;br /&gt;
== Zentrales Management ==&lt;br /&gt;
*Multi-Firewall-Verwaltung&lt;br /&gt;
*Template-basiertes Regelwerk&lt;br /&gt;
*Rollbacks und Historie&lt;br /&gt;
*Automatisierte Bereitstellung (ZTP)&lt;br /&gt;
&lt;br /&gt;
== Threat Intelligence ==&lt;br /&gt;
*Anbindung externer Threat-Feeds&lt;br /&gt;
*Automatische Aktualisierung von IP-/Domain-Blocklisten&lt;br /&gt;
*Erkennung bekannter Angreiferinfrastruktur&lt;br /&gt;
&lt;br /&gt;
== Logging, Forensik und SIEM ==&lt;br /&gt;
*Session-Tracking&lt;br /&gt;
*PCAP-Erstellung direkt am Gateway&lt;br /&gt;
*Integration in SIEM-Systeme&lt;br /&gt;
*Dashboards für Anwendungen, Angriffe, Traffic&lt;br /&gt;
&lt;br /&gt;
== Compliance ==&lt;br /&gt;
*RBAC&lt;br /&gt;
*Revisionssichere Änderungsverfolgung&lt;br /&gt;
*Signierte Updates&lt;br /&gt;
*Optionale Zertifizierungen (BSI, FIPS, CC)&lt;/div&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
</feed>