Aktuellen Bedrohungen „positiv“ begegnen

Schutz vor unbekannter Malware

Seite: 3/3

Anbieter zum Thema

„Positives“ Sicherheitsmodell entschärft Wettrennen mit Hackern

Eine logische Antwort auf diese Situation ist die weitestmögliche Verkleinerung der eigenen Angriffsoberfläche gegen neuartige Bedrohungen. Dies entspricht der Idee eines „positiven“ Sicherheitsmodells, was bedeutet, alle erwünschten Arten von Datenverkehr aufzulisten, für das interne Netz zu legitimieren und gleichzeitig den gesamten übrigen Traffic generell zu blocken.

Das Definieren einer solchen Positivliste ist zugegebenermaßen etwas mühsam, jedoch lohnt der Aufwand hinsichtlich der großflächigen Immunisierung gegen innovative Schadprogramme. Die „Deny All“-Richtlinie macht Unternehmen unabhängiger von der zeitigen Identifizierung oder gar Vorhersage von Malware. Die Brisanz, die mit einem stetig kürzeren „Bedrohungs-Zeitfensters“ einhergeht, lässt sich so deutlich entschärfen.

Von großer Bedeutung ist jedoch die Granularität, mit der Unternehmen ihre Positivliste bestimmen. Erlaubt die eingesetzte Firewall nur, http-Verkehr entweder zuzulassen oder zu blockieren, wird sich das Unternehmen in aller Regel dafür entscheiden, dieses Datenformat zu genehmigen. Damit schafft es jedoch wiederum ein Einfallstor für alle Attacken, die auf http-Anwendungen abzielen.

Firewalls, mit denen sich ein positives Sicherheitsmodell realisieren lässt, müssen nicht nur bis auf Anwendungsebene filtern, sondern eine große Bandbreite an Applikationen unterstützen. Secure Computing hat mit seiner Sidewinder G2 den Ansatz der „positiven Sicherheit“ noch eine Stufe weiter geführt und die Methodik auch auf das eigene Betriebssystem ausgedehnt. Die Type Enforcement Technologie reduziert mit „eng“ definierten Pfaden für legitimierte Applikationen ebenfalls die Anfälligkeit für unbekannte Attacken.

Fazit

Ein „positives“ Sicherheitsmodell allein ist natürlich nicht der Stein des Weisen. Es wird immer eine praktische Grenze bei der Feingranulierung von Datenverkehrsregeln geben. Zudem müssen Unternehmen bestimmte Daten durchlassen – und damit kommen auch die Risiken. Das Vorgehen entlastet Unternehmen jedoch ungemein bei der Jagd nach neuen Signaturen und reduziert die Anfälligkeit für unbekannte Attacken. Angesichts der exponentiell zunehmenden Zahl von Schadprogrammen in immer kürzeren Zeitabständen ist ein solch konsequenter Ansatz dringend notwendig.

Frank Kölmel ist Sales Director Central and Eastern Europe bei Secure Computing.

(ID:2004928)