Web-Anwendungen: “Je eher man Lecks entdeckt, desto billiger”

Abgesehen davon – der Zweck einer WAF ist es, das Kommunikationsprofil einer Web-Anwendung so zu beschreiben, dass nur die Objekte die WAF passieren können, die wirklich zu der Web-Anwendung dahinter gehören.

Das kann man etwa machen, in dem man Black Lists und White Lists kombiniert. Das heißt: ein Unternehmen kann die Web-Anwendung sichern, ohne an der Web-Applikation selbst etwas zu tun.

silicon.de: Weltweit gibt es 10 bis 15 WAF-Anbieter. Was unterscheidet Ihre Lösungen von denen der Mitbewerber?

Georg Heß: Unser Produkt ‘hyperguard’ ist ein Add-on, das mit bestehenden Lösungen eingesetzt werden kann. Die Unterschiede liegen im Wesentlichen darin, wie Funktionen vorgeschlagen werden oder wie gut Lernalgorithmen funktionieren.

Wir bieten auch Lernalgorithmen an – stellen aber fest, dass diese bei den Kunden im deutschsprachigen Raum auf Skepsis stoßen. Gerade in größeren Infrastrukturen gibt es genaue Regeln dafür, wer etwa an der Netzwerk-Firewall etwas ändern darf.

Da passt eine WAF, die wie eine Black Box arbeitet, nicht ins Bild. Die Kunden wollen von der WAF eher Regelvorschläge, die dann von einem Mitarbeiter aktiviert werden.

silicon.de: Sie schlagen ja auch vor, die Position eines Web-Anwendungs-Verantwortlichen einzuführen…

Georg Heß: Ja, das ist auch eine Empfehlung des OWASP. In einigen großen Firmen gibt es das schon. Ein Verantwortlicher für die Sicherheit des klassischen Netzwerks kennt nicht unbedingt die Funktionen des Online-Shops.

Diese Person pflegt im Idealfall das Regelwerk, mit der eine oder mehrere Web-Anwendungen gesichert werden – und hat zudem Kontakt zum Verantwortlichen für die IT-Sicherheit sowie zu der Fachabteilung, die die Funktionalität der Web-Anwendung definiert.

Page: 1 2

Silicon-Redaktion

Recent Posts

Keine Angst vor Phishing

Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter…

4 Tagen ago

Blick ins Innenleben industrieller KI

Das Europäische Forschungsprojekt XMANAI hat den Blick in die KI geöffnet und macht ihre Entscheidungsprozesse…

4 Tagen ago

Wie Hacker Large Language Models für ihre Zwecke nutzen

Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen,…

4 Tagen ago

Software AG entwickelt KI-gestütztes Process-Mining-Tool

Der "ARIS AI Companion" soll alle Mitarbeitenden darin befähigen, Prozesse zu analysieren und Ineffizienzen aufzudecken.

4 Tagen ago

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

6 Tagen ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

6 Tagen ago