Web-Sicherheit: Wie ein Secure Web Gateway (SWG) helfen kann

Man setzt Secure Web Gateways (SWGs) ein, um Bedrohungen aus dem Web zu bekämpfen. Dazu gehören Malware, Botnets, E-Mail-Security und mehr.

Secure Web Gateways (SWGs) sind eine wichtige strategische und technologische Investition für jedes Unternehmen. Der Großteil der Bedrohungen kommt heutzutage aus dem Web. Der Artenreichtum der Angriffe macht herkömmliche Firewalls ineffizient gegen die Tricks der Cyberkriminellen. Evaluiert Ihre Firma Secure Web Gateways, sollten Sie unbedingt gewisse Anwendungs-Fälle für diese Tools im Hinterkopf behalten, sowie deren Kern-Funktionalität.

Nachfolgend finden Sie eine Liste mit den größten Problemen bei der Websicherheit. Ebenso sprechen wir über die Gründe, warum Security-Profis gerne in ein Secure Web Gateway investieren.

Böswillige Links sind URLs zu Seiten, die bösartigen Code hosten. Im besten Fall kompromittiert dieser lediglich Ihren Browser. Im schlimmsten Fall infiltriert der Code Ihren PC und installiert Malware. Diese URLs kommen möglicherweise via E-Mail und der Absender ist verschleiert. Sie denken vielleicht, dass Ihnen ihre Bank eine Nachricht gesendet hat. Möglicherweise sind solche Links auch in prominente Websites eingeschleust und unvorsichtige Anwender werden so leicht zum Opfer. URL-Filtering stellt sich dieser Herausforderung. Die Funktion vergleicht eingehende und ausgehende Links mit Datenbanken, in denen bekannte böswillige Websites gespeichert sind. Notfalls wird ein Zugriff blockiert, um eine Infizierung zu vermeiden.

Malware nennt man jegliches Programm oder jede Datei, die schädlich für den Computer ist. Dazu gehören Viren, Würmer, Trojaner und Spyware. Die meisten Unternehmen haben Antiviren-Software auf den Endgeräten der Firma installiert. Allerdings ist ein Großteil der Antiviren-Produkte gegen Malware ineffizient. Wird ein Rechner mit Malware infiziert, muss die IT-Abteilung oftmals ein Abbild oder Image auf den Computer klonen. Diese komplette Neuinstallation ist eine Radikalkur, die sich aber oft nicht vermeiden lässt. Sobald die Malware ein Endgerät infiziert hat, repliziert sie sich schnell, kopiert sich in andere Dateien oder spioniert sensible Daten aus. Auch das Ausnutzen bekannter Sicherheitslücken oder das Versenden von Spam-E-Mails sieht man häufig. Aus diesem Grund ist es entscheidend, Malware so schnell wie möglich zu erkennen und diese unschädlich zu machen. Im Idealfall fängt man den böswilligen Code ab, bevor er den Rechner eines ahnungslosen Anwenders erreicht. Secure Web Gateways helfen, diesen Umstand zu adressieren.

Nich genehmigte Anwendungen sind beispielsweise Film-Downloads, TOR-Netzwerke, Live Streaming von Sport-Ereignissen, Spiele-Server oder andere Anwendungen, die mit dem Tagesgeschäft nichts zu tun haben. Solche Programme belasten die Netzwerk-Bandbreite unnötig. Viele dieser Anwendungen enthalten auch Malware und Spyware. Somit sind diese Anwendungen für Performance und Security gleichermaßen ein Problem. Einige SWGs können sämtlichen Traffic filtern, den nicht genehmigte Anwendungen erzeugen. In der Regel nennt man das Applikations-Whitelisting. Diese Art an Anwendungskontrolle befindet sich bei vielen Unternehmen ganz oben auf der Liste der Anforderungen. Damit können Sie effizient allen Arten an unerwünschten Services den Hahn zudrehen und das Unternehmens-Netzwerk wird nicht missbraucht.

Soziale Medien (Social Media) ist ein legitimes Tool für Unternehmen, um damit eigene Produkte zu bewerben und Informationen über die Kundenzufriedenheit zu erlangen. Allerdings stellt diese genehmigte Nutzung nur einen kleinen Teil dar, wenn man das mit privater Nutzung in Relation stellt. Die meisten Angestellten verwenden soziale Medien für private Zwecke. Facebook und Co. fressen somit möglicherweise jede Menge Zeit und reduzieren die Produktivität der Mitarbeiter. Aus diesem Grund blockieren viele Firmen den Zugriff auf soziale Medien. SWGs können Anfragen an soziale Netzwerke erkennen und diese entsprechend blockieren.

IP- und Datenlecks schließen oft ein, dass sensible Unternehmens-Daten via E-Mail verschickt werden. Für viele Firmen ist es heutzutage ein großes Problem, wenn geistiges Eigentum plötzlich auf diversen Webportalen auftaucht. Sind Systeme mit Malware infiziert, versuchen Cyberkriminelle häufig sensible Daten als E-Mail-Anhänge zu verschicken. Möglicherweise wird das auch mittels Dateitransfers oder via Webservices realisiert. Secure Web Gateways überprüfen nach außen gehende Inhalte darauf hin, ob sich sensible Daten darin befinden. Die Anbieter nennen diese Funktion DLP (Data Loss Prevention). In Wirklichkeit ist es allerdings „DLP light“, weil sie im Vergleich zu hochmodernen DLP-Plattformen nur eine Teilmenge der Inhalts-Analytik-Techniken zur Verfügung stellt. Es gibt viele Arten, um Inhalte zu analysieren. Zwischen den verschiedenen Produkten gibt es allerdings große Unterschiede in Bezug auf die Effizienz.

Botnet-Erkennung ist zu einem großen Problem geworden. In den letzten zehn Jahren wurden Unternehmens-Netzwerke immer wieder zum Opfer von Botnets. Diese schädliche Software nutzt Firmen-Server, um Spam zu generieren oder startet DoS-Angriffe (Denial-of-Service) gegen andere Organisationen. Secure Web Gateways können Botnet-Software erkennen, die sich im Firmen-Netzwerk eingenistet haben und versuchen, mit der Außenwelt zu kommunizieren. Neben der Erkennung sind SWGs oftmals in der Lage, ankommende DoS-Angriffe zu mildern.

E-Mail-Sicherheit, speziell Antispam- und Antiviren-Optionen, stehen auf der Agenda der meisten Kunden immer noch ganz oben. Einige Produkte bringen außerdem Anti-Phishing-Merkmale mit sich. Sie erkennen Links zu betrügerischen Services und anderer Malware, die sich in E-Mails verstecken. Man kann sagen, dass E-Mail-Security die älteste Kern-Funktion für Security-Produkte ist. Die Bedrohung ist für die Infrastruktur möglicherweise nicht so hoch. Allerdings sind Spam und Viren die sichtbarsten Ärgernisse. Phishing ist nachweislich der Grund für einige der größten Datendiebstähle. Kein Produkt löst die von E-Mails ausgehende Security-Bedrohung vollständig. Allerdings können sie die Mehrheit des Mülls aussortieren, der sonst an Mitarbeiter geschickt wird.

Fazit

Sie stellen fest, dass sich diese Ansammlung an Anwendungsfällen wie eine Funktionsliste liest. Im Grunde genommen ist das auch so. Bedrohungen aus dem Web sind der gemeinsame Nenner, mit denen sich diese Probleme logisch verknüpfen lassen. Kunden haben aber manchmal nur zwei oder drei spezielle Anforderungen, die sie adressieren wollen. Das gilt vor allen Dingen für kleine und mittelständische Unternehmen. Möglicherweise gehören E-Mail-Security und Informations-Lecks zu Ihren Top-Prioritäten. Vielleicht sind es auch Antimalware und Applikations-Whitelisting. Auf alle Fälle ist es wichtig, dass Sie nach Produkten Ausschau halten, die Ihnen die bestmöglichen Fähigkeiten für Ihre Kernfunktionen zur Verfügung stellen. Der Rest ist das berühmte Sahnehäubchen.

Über den Autor:

Adrian Lane ist CTO der Analysten-Firma Securosis. Adrian ist auf Datenbank- und Datensicherheit sowie auf Softwareentwicklung spezialisiert. Er hat früher als leitender Angestellter bei Security- und Software-Unternehmen wie Ingres, Oracle, Unisys und IPLocks gearbeitet und tritt regelmäßig bei Branchen-Events auf. Adrian hat einen Abschluss von der University of California in Berkeley und danach an Betriebssystemen an der Stanford University gearbeitet. Sie können Adrian unter alane@securosis.com erreichen.

Artikel wurde zuletzt im September 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Websicherheit: Tools und Best Practice

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close