Anzeige

Produktporträt

Schutzschichten müssen ineinandergreifen

Von CEMA AG Spezialisten für Informationstechnologie · 2016

Netzwerke beschränken sich nicht mehr nur auf abgekapselte Rechenzentren, die sich allein mit klassischen Firewalls schützen lassen. Abhilfe verspricht eine fortschrittliche „Security Heartbeat“-Technologie.

Viel Aufwand, wenig Nutzen – traditionelle Sicherheitskonzepte wirken nur punktuell

Das Problem: Die Schutzschichten des Netzwerks arbeiten meist nicht ineinandergreifend. Wird beispielsweise die Firewall durchbrochen, erhält der Endpoint davon keine Kenntnis. Im umgekehrten Fall bleibt auch der Firewall verborgen, wenn ein einzelner Rechner angegriffen wird.
Abhilfe verspricht eine fortschrittliche „Security Heartbeat“-Technologie. Diese stellt den Austausch von Security-Informationen innerhalb aller Sicherheitsschichten des Netzwerks sicher. Hierzu zählen Details über den allgemeinen Sicherheitsstatus, den Status einzelner Endpoints oder Hinweise auf aktuelle Bedrohungen.
Der Heartbeat informiert das Netzwerk sofort, wenn sich ein einzelner Nutzer mit Zero-Day-Malware infiziert hat; eine Next-Gen-Firewall kann so verhindern, dass der infizierte Endpoint weiter innerhalb des Netzes oder nach außen kommuniziert.
Dabei enttarnt die Lösung auch komplexe, zielgerichtete Angriffe. Wird der Endpointschutz durch derlei Attacken deaktiviert, erkennt die Firewall, dass kein gesunder Heartbeat mehr vorhanden ist und reagiert: Der betroffene Endpoint wird dann solange vom Netzwerk isoliert, bis das Problem geklärt wurde.
Auch potentiell unerwünschte Anwendungen werden von Heartbeat und Firewall durchgehend auf verdächtiges Verhalten überwacht. Will sich ein Client beispielsweise mit einem schädlichen „Command & Control“-Center verbinden, blockiert die Firewall den Traffic und alarmiert umgehend den zuständigen Administrator – samt Angaben zu betroffenen System, IP-Adresse, User und verdächtigen Prozess.

Hilfe zur Selbsthilfe

Wer die Schwachstellen seiner Infrastruktur kennt, kann dieses auch zielgerichtet abstellen. Auf cema.de/IT-security können sie sich unser „eBook 360 ° IT-Security“ herunterladen. Es enthält aktuelle Lösungen und Praxisbeispiele. Als hilfreiches Werkzeug bietet sich der Security-Fragen-katalog. Der Katalog adressiert vornehmlich Sicherheitsthemen um den Anwender und seine Arbeitsumgebung und kann damit dringliche Themen im Bereich der IT-Sicherheit eingrenzen. Damit ersetzt der Fragenkatalog zwar keinen umfassenden Security-Audit, kann allerdings im Rahmen von Security-Projekten wertvolle Hinweise liefern sowie Management oder IT-Entscheider bei einer Positionsbestimmung unterstützen.
Besuchen Sie www.cema.de/IT-Security.

Kontakt

CEMA AG Spezialisten für Informationstechnologie
Harrlachweg 5
68163 Mannheim
Web: www.cema.de/IT-Security