Anbieter zum Thema
Mit Next Generation Firewalls für AETs gerüstet
Next Generation Firewalls wie die von McAfee nehmen sich dieser Herausforderungen an. Die Lösung analysiert den gesamten normalisierten Datenstrom, der durch zahlreiche parallele und aufeinander folgende Zustandsmaschinen geleitet wird. Alle Datenpakete des Datenstroms werden gesammelt und dann in einem Paket zusammen überprüft.
In diesem Sinne arbeitet die Next Generation Firewall genau wie der Server: Alle Teile des Datenstroms werden an einem Ort gebündelt bevor daraus Schlüsse gezogen werden. Genau an dieser Stelle werden die Advanced Evasion Techniques obsolet - unabhängig davon ob die Pakete klein sind, in der falschen Reihenfolge, sich Datenmüll dazwischen befindet oder ähnliches mehr.
Mit einem kompletten - normalisierten – Datenstrom werden alle Versuche etwas zu verstecken überflüssig. Durch diese Normalisierung wird eine Interpretation des Netzwerkverkehrs möglich. Bei der Überprüfung des normalisierten Datenstroms, passiert der letzte Teil nicht die Next Generation Firewall. Findet die Analyse dann etwas schädliches, kann die Verbindung unterbrochen und die Systeme dahinter geschützt werden. Der eigentliche Datenstrom kann daraufhin für eine Überprüfung auf höheren Ebenen wiederhergestellt werden.
In den höheren Ebenen werden im Datenstrom bestimmte Protokollelemente identifiziert und diese, wenn angemessen, als einzelne Datenströme überprüft und je nach Protokoll normalisiert. Beispielsweise werden komprimierte HTTPs zur Überprüfung dekomprimiert und MSRPC (Microsoft Remote Procedure Call) Pipes, die denselben Server Message Block nutzen, für separate Überprüfungen bereitgestellt.
Schließlich ist bei vielen Bedrohungen die zentrale Verwaltung eine der wichtigsten und entscheidendsten Verteidigungslinien. Im Fall von AETs, bei denen hochentwickelte Umgehungsmethoden Inhalte verteilen ohne von Netzwerksicherheitsgeräten erkannt zu werden, muss der Schutz stetig aktualisiert werden, um mit den Bedrohungen mithalten zu können.
Ein Überblick über die Sicherheitslage, detaillierte Analysen von Angriffsmethoden und Wissen darüber, wie die Exploits entwickelt wurden, sind daher von zentraler Bedeutung. Es reicht nicht aus zu wissen, welche Angriffe es gibt. Genauso wichtig ist es, zu wissen, wie diese Angriffe entwickelt wurden.
Fazit
Es ist empfehlenswert, mehrere Schutzebenen aufzubauen, um die Angriffe zu erkennen und zu stoppen. Desgleichen ist es wichtig, Lösungen zu wählen, die Schutz für mehrere Vektoren bieten und alle Einfallstore wie Netzwerke, Endgeräte, Web und E-Mail für Stealth-Angriffe absichern. Doch darüber hinaus sollten die Schutzmaßnahmen Umgehungstechniken erkennen können.

(ID:43036251)