Schwerpunkte

Virtualisierung

Micro-Virtualisierung für mehr Endpunktsicherheit

26. Juli 2017, 15:06 Uhr   |  Autor: Jochen Koehler / Redaktion: Axel Pomper | Kommentar(e)


Fortsetzung des Artikels von Teil 1 .

Secure-Browsing-Lösungen gehen in die richtige Richtung

Mit traditionellen auf Erkennung ausgerichteten Lösungen sind somit Sicherheitsgefahren nicht zuverlässig auszuschließen. Immer mehr Unternehmen erkennen die Unzulänglichkeit solcher Verfahren und setzen deshalb neue Sicherheitslösungen zur Abwehr von Cyberangriffen ein. Gemeinsam ist ihnen, dass sie auf Isolation statt Detektion setzen.

Zu nennen sind zunächst Secure-Browsing-Lösungen, also Lösungen, die vor allem den zentralen Angriffsvektor Browser schützen. Ein Beispiel dafür sind Remote-Controlled-Browser-Systeme (ReCoBS), die auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt. Charakterisiert sind sie durch den Aufbau einer Terminalserver-Umgebung. Der Webzugang erfolgt ausschließlich über Browser auf den Terminalservern, wodurch die Client-PCs geschützt werden sollen. Bis zu einem gewissen Grad sind solche Client-Server-Modelle erfolgreich, ihre Nachteile liegen aber auf der Hand. Erstens sind erfolgreiche Angriffe auf ReCoBS-Server nicht gänzlich auszuschließen, zweitens sind die Lösungen mit hohen Kosten verbunden, sowohl hinsichtlich des Hardware-Bedarfs für die Terminalserver als auch bezüglich der Betriebskosten, und drittens beeinträchtigen sie die Performance durch den erhöhten Bandbreitenbedarf für die Kommunikation zwischen Servern und Clients. Wie bei allen Client-Server-Architekturen kann eine Reduzierung des Nutzerkomforts die Folge sein.

Zudem gibt es verschiedene Ansätze, die auf Virtualisierung setzen, etwa virtuelle „Surfumgebungen“ mit getrenntem Webbrowser. Ein zentrales Problem dabei ist, dass es sich um reine Softwarelösungen mit den immer damit einhergehenden Sicherheitsgefahren handelt. Nachteil sind auch hier die Performanceeinbußen und verringerte Benutzerfreundlichkeit, da keine Standard-, sondern dedizierte Browser verwendet werden.

Noch keine größere Rolle im Umfeld von Secure-Browsing spielen zur Zeit cloudbasierte Lösungen. Mit ihnen soll auf Basis von Container-Isolierung ebenfalls verhindert werden, dass Malware den Endpunkt erreicht. Für viele Unternehmen sind Cloud-Security-Lösungen aber aufgrund vorhandener Compliance-Vorgaben und interner Richtlinien kein gangbarer Weg für die Sicherung von Endpunkten.

Abstriche sind bei den genannten Secure-Browsing-Lösungen allerdings hinsichtlich des Funktionsumfangs zu machen. Sie beziehen sich rein auf das Thema Internet-Browsing und ignorieren damit andere Sicherheitsgefahren für den Endpunkt wie E-Mails oder USB-Speichermedien. Zudem eint diese Lösungen ein weiterer gravierender Nachteil. Wird etwa ein aus dem Internet geladenes und zunächst isoliertes File dann doch in der Produktivumgebung benötigt, muss es analysiert werden. Und hier sind solche Ansätze wiederum auf die Detektionsmöglichkeiten klassischer Antiviren-Lösungen mit den damit verbundenen Unzulänglichkeiten angewiesen.

Seite 2 von 3

1. Micro-Virtualisierung für mehr Endpunktsicherheit
2. Secure-Browsing-Lösungen gehen in die richtige Richtung
3. Virtualisierung und Micro-Virtualisierung liegen im Trend

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Forderung nach einem neuen digitalen Regierungsprogramm
Back-up & Recovery neu gedacht
Der menschliche Faktor
Was hilft gegen Datenverletzungen?

Verwandte Artikel

funkschau