tom's networking guide
 
Anzeige

Reputationsfilter

Reputationssysteme schützen vor neuen Software-Bedrohungen

Guter Ruf als Eintrittskarte

Reputationsfilter überall einsetzbar

Die ganzheitlichen Dienste eignen sich dabei nicht nur als äußeres Schutzschild mehrstufiger Web-Security-Lösungen. Sie können auch innerhalb integrierter Malware- und URL- Filter zum Einsatz kommen. Die Reputationsanalyse ist etwa in den Appliances von IronPort in alle Funktionen eingebunden ? auch wenn es um die Bewertung von Web-Inhalten geht, die ihrerseits wiederum bedenkliche Links enthalten können. Anhand der Reputationsdaten entscheidet das System, ob Inhalte in der Dynamic Vectoring and Streaming (DVS)-Engine einer Multi-Vendor-Signaturerkennung unterzogen werden. Auf diese Weise werden auch eingebettete Malware-Links auf Seiten mit ansonsten gutem Ruf identifiziert.

Der Autor Reiner Baumann ist Regional Director Central and Eastern Europe bei IronPort, einem Anbieter von Web- und E-Mail-Sicherheitslösungen. (Bild: IronPort)

Der Netzwerk-Anbieter Cisco hat zusammen mit seiner Tochter IronPort das Konzept des Self Defending Network (SDN) entwickelt, welches mit Reputationsdiensten arbeitet. Es verzahnt die tief in das Netzwerk integrierten Sicherheitsmechanismen mit den Kontrollfunktionen zur effizienten Analyse von E-Mails, Instant-Messaging und Webinhalten. Sobald eine neue Bedrohung irgendwo auf der Welt auftaucht, passen sich mithilfe der Senderbase-Plattform sofort die Schutzmechanismen aller SDNs an ? schon lange bevor sie mit der Bedrohung überhaupt in Kontakt kommen. Das reputationsbasierte Verfahren kann so Unternehmen sowohl auf Netzwerk-, als auch auf Applikationsebene frühzeitig vor Spy- und Malware-Attacken schützen.

Generell sind sich die Analysten von IronPort einig, dass die Angriffe sich in Zukunft verstärkt auf geschützte Unternehmensnetzwerke richten. Zweistufige Attacken, die sich entweder über Spam oder seriöse Webseiten verbreiten, nehmen zu. Hauptgrund dafür sind die sprichwörtlichen Scheunentore, die Unternehmen oft noch beim Zugang zum Internet bieten. Die Angreifer spezialisieren sich weiter und werden zukünftig noch häufiger Tool-Kits sowie dezentrale Angriffsnetzwerke nutzen.

Um sich selbst umfassend zu schützen, rät der Autor als Sicherheitsexperte IT-Sicherheitsteams in Unternehmen, geeignete Maßnahmen zu ergreifen, um zum einen Malware zu blocken, noch bevor sie ins Netzwerk gelangt. Zum anderen aber auch, um bedenklichen Verkehr frühzeitig zu erfassen. Zudem sollten sie ein Sicherheitssystem installieren, das moderne Technologien wie netzwerkbasierte Threat Detection und Network Access Control umfasst. Denn die aktuellen Bedrohungen machen Blacklists und reine Inhaltsanalysen in absehbarer Zeit endgültig obsolet. Mehr und mehr werden stattdessen Reputationssysteme ihren Platz einnehmen.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Nachruf Systems 2008
Ein Abgesang auf die kleine CeBIT-Schwester für München und Österreich, die plötzlich keiner mehr will, obwohl man sie bräuchte. [mehr]
CeBIT Vorbericht
Die CeBIT 2008 strotzt nur so vor Neuheiten. Worauf es ankommt, wen zu besuchen warum sich lohnt, was wer wo zeigt, haben wir für unsere Leser hier zusammengestellt. [mehr]
Test Belkin F5D8233 WLAN-Router
Der WLAN-Router Belkin F5D8233, ein Draft-N-Gerät, überraschte die Tester mit sehr zwiespältigen Ergebnissen. [mehr]
Test Zyxel PLA-470 mit NGB-318S
Mit Netzwerk-Komponenten wie WLAN, Internet-Router und Ethernet-Switch vereinfachen die Homeplug-AV-Modem PLA-470 und NBG-318S von Zyxel die Vernetzung einer Wohnung ganz erheblich ? die PLC-Performance stimmt. [mehr]
First-Look ? Open-E NAS 2.0 und SoHo
Die NAS-Flash-Module von Open-E steckt man in einen IDE-Port auf dem Motherboard. Die Konfiguration erfolgt per Web-Browser. Im Netzwerk stehen dann neue Verzeichnisse mit viel Speicherplatz für alle zur Verfügung. [mehr]
Anzeige