Anbieter zum Thema
Micro-Virtualisierung eliminiert Malware-Gefahr
Herkömmliche Lösungsansätze enthalten somit Schwächen, die katastrophale Folgen für ein Unternehmen nach sich ziehen können: Wird Malware nicht erkannt oder gelangt sie aus der Sandbox bis zum Kernel – beispielsweise durch einen Kernel-Mode-Exploit –, wird das System komplett kompromittiert.
Eine Alternative besteht in der Micro-Virtualisierung. Der Grundgedanke dabei: Es steht nicht die Detektion von Schadcode im Vordergrund, sondern der Schutz vor Auswirkungen der Malware. Realisiert wird dies durch die Isolierung aller potenziell gefährlichen Aktivitäten. Damit besteht Schutz vor Malware, ohne diese als solche erkennen zu müssen.
Prinzipiell greift die Micro-Virtualisierung den Sandboxing-Gedanken auf, dass heißt die Ausführung potenziellen Schadcodes in einer simulierten beziehungsweise virtualisierten Umgebung. Allerdings stellt die Micro-Virtualisierung die Sandboxing-Methode auf ein gänzlich neues technisches Fundament.
Ein zentraler Unterschied zwischen Micro-Virtualisierung und Sandboxing ist, dass Letzteres eine softwarebasierte Lösung ist, während Micro-Virtualisierung im Prozessor und damit in der Hardware stattfindet. Der Malware-Schutz direkt am Endpunkt erfolgt hier durch Hardware-isolierte Micro-VMs, mit denen bestimmte Anwender-Aktivitäten gekapselt werden.
Eine solche Aktivität kann zum Beispiel das Aufrufen einer Webseite, das Downloaden eines Dokuments, das Öffnen eines E-Mail-Anhangs oder der Zugriff auf die Daten eines USB-Geräts sein. Eine Kompromittierung des Endpunkts über einen dieser Angriffswege ist damit ausgeschlossen.
Konkret werden bei der Micro-Virtualisierung mittels eines speziell im Hinblick auf Sicherheit entwickelten Hypervisors und der integrierten Virtualisierungs-Features der aktuellen CPU-Generationen Hardware-isolierte Micro-VMs für alle Anwenderaktivitäten mit Daten aus unbekannten Quellen realisiert. Jeder einzelne Prozess läuft dabei in einer eigenen Micro-VM – und zwar strikt getrennt voneinander, vom eigentlichen Betriebssystem und vom verbundenen Netzwerk.
Das heißt, im Unterschied zu Sandboxing-Lösungen werden bei einem Micro-Virtualisierungsansatz alle einzelnen – auch mit nur einer Applikation verbundenen – Aktivitäten voneinander isoliert, zum Beispiel unterschiedliche Seitenaufrufe in einem Browser oder das Öffnen verschiedener Dokumente mit Word. Damit wird zuverlässig verhindert, dass sich Schadprogramme ausbreiten.
Fazit
Die Abwehr von Cyber-Attacken ist heute ein zentrales IT-Thema. Dabei muss vor allem auch der einzelne Endpunkt als potenzielle Sicherheitslücke gesehen werden, sei es ein Desktop-PC, Notebook, Tablet oder Smartphone. Micro-Hypervisor-Technologien ermöglichen einen Endgeräteschutz durch Isolierung von Anwenderaktivitäten ermöglichen.

Der innovative Ansatz dabei ist, dass nicht primär die Detektion von Schadcode, sondern vielmehr der Schutz vor Malware das Ziel ist. Mit diesem Paradigmenwechsel im Bereich der IT-Sicherheit ist ein Unternehmen auch vor den raffiniertesten Cyber-Attacken wirkungsvoll geschützt. Es gilt das Motto, dass der Malware-Sprengsatz explodieren darf, solange das nur in einem bombensicheren Raum passiert.
* Jochen Koehler ist Regional Director DACH bei Bromium in Heilbronn.
(ID:44068826)