Ontec nutzt Ensilo zur Malware-Abwehr

Automatisierer setzt auf automatisierte Sicherheit

| Autor / Redakteur: Karin Johanna Quack / Peter Schmitz

Die Security-Lösung Ensilo beobachtet die möglichen Einfallstore für Schadsoftware und prüft automatisiert auf unterster Prozessebene, ob ein Vorgang legitim ist.
Die Security-Lösung Ensilo beobachtet die möglichen Einfallstore für Schadsoftware und prüft automatisiert auf unterster Prozessebene, ob ein Vorgang legitim ist. (Bild: gemeinfrei / Pixabay)

Die Security-Experten in den Unternehmen können den Wettlauf mit den Schadsoftware-Entwicklern nur verlieren - zumindest dann, wenn sie nach deren Regeln spielen. Aber das müssen sie nicht, wie das Beispiel des Sonderanlagenbauers Ontec zeigt. Mit Hilfe des Tools „Ensilo“ hat er seine Malware-Abwehr sowohl ressourcenschonend als auch effektiv organisiert.

Viren, Trojaner und andere Schadsoftware werden immer raffinierter: Unter dem Deckmantel bekannter Software schleichen sie sich unerkannt in die Unternehmen und beginnen dort ihre zerstörerische Arbeit. Die Frage ist: Wie kann man unbekannte Bedrohungen am Eindringen hindern? - Die Antwort: Eigentlich gar nicht, jedenfalls nicht mit überschaubarem Aufwand. Das klingt deprimierend, ist aber gar nicht so schlimm. Denn reinkommen dürfen die Schädlinge ruhig, solange sie nicht wirklich Schaden anrichten.

Nach diesem Prinzip arbeitet das Tool des Ende 2019 von Fortinet übernommenen Herstellers Ensilo. „Das Tool entkoppelt Angriff und Reaktion“, erläutert Matthias Hofmann, Leiter IT bei der Ontec Automation GmbH in Naila bei Hof. Wenn eine Software in die Unternehmens-IT eindringt und versucht, ihr destruktives Werk aufzunehmen, wird dieser Prozess automatisch gekapselt. So führt die Bedrohung weder dazu, dass Informationen verschickt, noch dass andere Systeme infiziert werden.

Die Administratoren gewinnen dadurch Zeit; eine forensische Analyse des Eindringlings ist in Ruhe möglich; die Produktivität des Unternehmens wird nicht beeinträchtigt. Entscheidend ist, dass der schadhafte Charakter der Software in Echtzeit erkannt und eine mögliche Aktion automatisch gestoppt wird.

Der klassische Virenscanner war zu gefräßig

Hofmann entdeckte Ensilo, als er sich nach einem neuen Sicherheitskonzept umschauen musste: „Als Automatisierungsspezialist haben wir viele sicherheits­sensitive Kunden; für die ist es extrem wichtig, dass keine unternehmenskritischen Informationen nach außen gelangen“, so der IT-Leiter, „und unsere Endpoints sind dabei die erste Barriere, die es für einen Eindringling zu überwinden gilt.“

Um Bedrohungen fernzuhalten, nutzte Ontec bis Anfang 2019 einen klassischen Virenscanner. Der war nicht nur schwer auf dem aktuellen Stand zu halten, sondern entpuppte sich auch mehr und mehr als Ressourcenfresser. Seiner Natur folgend, nahm er ständig Scans auf Dateiebene vor, was erhebliche Performance-Probleme verursachte. Und trotzdem konnte sich das IT-Team niemals sicher sein, wirklich jeden Angriff abgewehrt zu haben.

Auf den stark überhöhten Ressourcenverbrauch war Ontec aufmerksam geworden, weil dort bereits das Client-Analytics -System „Nexthink“ im Einsatz ist. Es zeigte massive Performance-Belastungen vor allem im CAD-Bereich auf. Quasi eine Aufforderung zum Handeln!

Der Ontec betreuende Nexthink-Partner ist die Consulting4IT GmbH aus Waldbronn. Und die vertritt auch Ensilo. Aufgrund jahrelanger positiver Erfahrungen vertraute Hofmann seinem Lieferanten und Berater; er wagte den Versuch mit der neuen Lösung. Das Einführungsprojekt habe reibungslos funktioniert, bestätigt er: „Innerhalb von drei Tagen war die Umstellung auf Ensilo geschafft.“ Die Spezialisten von Consulting4IT seien stets greifbar, sehr rührig und kompetent gewesen.

Nur ein Zehntel der früheren Ressourcen

„Anfangs war es schon etwas ungewohnt, ganz auf einen Virenscanner zu verzichten“, räumt Hofmann ein, „weshalb andere Unternehmen oft auch erst einmal beides einsetzen.“ Aber dadurch wäre das Performance-Problem ja nicht gelöst worden. Heute ist der IT-Leiter froh, auf dieses unnötige Sicherheitsnetz verzichtet zu haben. Der Erfolg habe ihm schließlich Recht gegeben.

Selbstverständlich habe er sich auch Konkurrenzprodukte angeschaut, verrät der IT-Leiter. Die anderen Systeme arbeiteten jedoch durchweg mit neuronalen Netzen, auf Neudeutsch: mit Machine-Learning-Funktionen. „Sie erkennen die Signatur der Bedrohung und stellen dann quasi die Weichen um“, führt Hofmann aus, „das ist vielleicht wirkungsvoll, aber für einen Admin schwierig nachzuvollziehen.“ Deshalb setzt Ontec hier lieber auf den analytischen Schutzmechanismus von Ensilo.

Die neue Security-Lösung beobachtet die möglichen Einfallstore für Schadsoftware. Dabei checkt sie auf unterster Prozessebene, ob ein Vorgang legitim ist. Wenn sich das Programm verdächtig verhält, wird es sofort geblockt, so dass es keine Übergriffe mehr ausführen kann. Je nach Sicherheitsbestimmungen lässt sich die Erkennungsfunktion unterschiedlich „scharf“ einstellen.

Entscheidend ist, ob der Angriff Schaden anrichtet

Wird der definierte Normalfall verletzt, wird Ensilo aktiv. Gleichzeitig bekommt der Admin auf sein Dashboard die Nachricht, dass etwas Verdächtiges passiert ist. Auf diese Weise sind die Arbeitsplätze in Echtzeit geschützt. Zudem werden alle Vorgänge revisionssicher – und für den Administrator einfach nachvollziehbar – im System dokumentiert.

„Es funktioniert einfach“, so lautet Hofmanns Fazit. Der Ressourcenverbrauch sei spürbar zurückgegangen – je nach Vorgang um 25 bis 90 Prozent. Er habe Ensilo nun etwa ein halbes Jahr im Einsatz und seither keine Infektionen im System festgestellt – trotz der altbekannten Versuche, über E-Mail-Anhänge oder Downloads in das Unternehmenssystem einzudringen. „Die Angriffe kann man nicht verhindern“, so Hofmann; entscheidend sei halt nur, ob sie Schaden anrichteten.

„Dank Ensilo ist uns ein großer Teil des Drucks von den Schultern genommen, wir müssen nicht mehr ständig prüfen, ob es etwa einen Angriff gegeben hat“, freut sich der IT-Leiter: „Seither schlafe ich deutlich besser.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46487246 / Endpoint)