SecurWall schützt u.a. vor Trojanischen Pferden, Spyware, Würmern sowie vielen weiteren Sicherheitsrisiken. Dabei werden bösartige, nicht autorisierte Applikationen geblockt, damit diese die Firewall nicht umgehen. Jede beim PC eintreffende und ausgehende Kommunikation wird von der Firewall analysiert und gemäß den im Vorfeld definierten Regeln behandelt. Auf der Basis von Spoofing-Protection erkennt SecurWall gefährliche Datenpakete und blockiert diese, bevor sie in das System gelangen. Die Sicherheitslösung schützt auch auf der Anwendungsebene und regelt so die Internet-/Netzwerkverbindung jeder einzelnen Applikation. Ist der User online, so bewegt er sich im Stealth Mode und bleibt daher nach außen hin unsichtbar. Auf diesem Weg verhindert SecurWall präventiv, dass Hacker für gezielte Attacken nach diesem PC Ausschau halten.
Alleinstellungsmerkmal: Online-Identität und Daten werden geschützt
Die Lösung hebt sich insbesondere dadurch ab, dass sie dem Nutzer ein Höchstmaß an Privatsphäre bietet, da hierbei die Internetverbindung verschlüsselt und die IP-Adresse ausgetauscht wird. Der User bleibt völlig dadurch anonym und kann nicht zurückverfolgt bzw. lokalisiert werden. Versucht ein Hacker den User zu orten, dann wird er, anstatt zum Beispiel in Deutschland, jetzt in Hong Kong oder an einem anderen Ort, an dem sich ein SecurStar-Server befindet, erfolglos suchen.
Die Festlegung der Regeln für den Aktionsrahmen der Firewall wird einfach und übersichtlich im Administrationsbereich durchgeführt. Die definierten Regeln können jederzeit exportiert und importiert werden.
Transparenz und Kontrolle
Eine integrierte graphische Anzeige ermöglicht die Überwachung des eingehenden sowie ausgehenden und geblockten Datenstroms. Einen weiteren wichtigen Kontrollmechanismus stellt die Prüfung von Applikationen auf eventuelle Manipulation dar. So wird ein Schutz vor virusinfizierten Dateien sichergestellt, die dann versuchen könnten, mit dem Internet zu kommunizieren. SecurWall kann zudem mit einem Zugriffsschutz durch Passworteingabe abgesichert werden. Unbefugte Personen haben damit keinen Einfluss auf die Sicherheitseinstellungen. Jeder Netzwerkzugriff und Angriffsversuch wird detailliert in einer log-Datei erfasst und kann jederzeit abgerufen werden.