Reputationssysteme wichtigster Sicherheitsfilter

EnterpriseRegulierungSicherheit

Secure Computing, ein Anbieter von Sicherheitslösungen für Unternehmen, sieht deutliche Veränderungen bei Sicherheitsbedrohungen und daher werden Signatur-basierte Anti-Viren-Lösungen in die zweite Reihe gedrängt. Zum Beispiel Unternehmen, die mit der Verarbeitung von Kreditkarten zu tun haben, werden in den kommenden Monaten sich auf schärfere Anforderungen gefasst machen müssen.

Ab dem 30. Juni 2008, werden beispielsweise die Sicherheitsanforderungen des ‘Payment Card Industry Data Security Standard’ (PCI DSS) hochgesetzt. Dann müssen alle Unternehmen, die mit Daten von Kreditkarten oder vergleichbaren Zahlungsmitteln zu tun haben, sämtliche Anwendungen, die eine Schnittstelle zum Web haben, mit einer Application-Layer-Firewall schützen. Oder es muss regelmäßig der Code der Anwendung überprüft werden.

“Die Bedrohungslage hat sich definitiv verändert”, erklärt Ken Rutsky, Vice President Product Marketing bei Secure Computing. Auf der einen Seite würden die verwendeten Technologien immer interaktiver. Auf der anderen Seite “werden die Kriminellen immer professioneller.” So hätte sich um gestohlene Zugangsdaten und persönliche Informationen herum bereits eine Schattenindustrie entwickelt, in der jährlich Millionen umgesetzt würden.

Mit rein Signatur-basierten Systemen ließe sich der Flut von Bedrohungen nicht mehr zeitgemäß entgegentreten. Eine Möglichkeit stellt das Echtzeit-Reputationssystem ‘TrustedSource’ dar. Das System erstellt in Echtzeit Reputationen für IP-Adressen, Domainnamen, URLs, Webseiten, Bilder und Nachrichteninhalte. Über 90 Prozent aller Spam-Mails lassen sich so ohne großen Ressourcenverzehr bereits am Eingang eines Unternehmensnetzes abfangen. Mails, die durch das Reputationsraster fallen, weil sie beispielsweise aus dem Netz eines russischen Spammers stammen, müssen nicht mehr gescannt werden.

“Natürlich kommen wir deswegen nicht ohne einen Antiviren-Filter und einer Prüfung aus, was der Code beabsichtig”, schränkt Rutsky ein. Doch sei inzwischen diese Art der Filterung zur wichtigsten Komponente geworden.

Bei dem System von Secure Computing sammeln 7000 Sensoren Daten im Netz. Verdächtige Aktivitäten und Verhaltensabweichungen im Netz werden analysiert und zusammen mit anderen Informationen zur Identifizierung verdächtiger Quellen herangezogen.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen