Zscaler führt Deception-Technik ein

Täusche und herrsche

3. Mai 2022, 10:45 Uhr | Autor: Wilhelm Greiner | Kommentar(e)
Zscaler
© Zscaler

Zscaler hat seine ZTNA-Lösung (Zero Trust Network Access) Zscaler Private Access (ZPA) um mehrere Bausteine erweitert. Sie sollen die Angriffsfläche von Unternehmen verkleinern und Eindringlinge daran hindern, das Netzwerk nach digitaler Beute zu durchstreifen.

Der Security-Anbieter aus dem Silicon Valley hat drei SSE-Neuerungen (Security Service Edge) vorgestellt: Täuschungsmechanismen sollen interne wie auch externe Angreifer auffliegen lassen; Private App Protection kontrolliert den Datenverkehr privater Applikationen inline; und schließlich gibt es nun privilegierte Fernzugriffe auf IIoT/OT-Systeme (Industrial Internet of Things/Operational Technologie, also vernetzte Industrieanlagen).

Ein neuartiger Täuschungsmechanismus mit integrierten „App-Ködern“ soll es Security-Teams erlauben, das Vorankommen von Eindringlingen im Netzwerk (Lateral Movement oder Seitwärtsbewegung genannt) aufzuspüren. Das Prinzip: Ein Zugriff auf solche Fallen löst Alarm aus, sodass das Security-Team den jeweiligen Nutzer identifizieren und isolieren kann. Für diesen Ablauf sei die Deception-Technologie (Täuschungstechnik) in Zscalers ZTE-Plattform (Zero Trust Exchange) integriert.

Anbieterkompass Anbieter zum Thema

zum Anbieterkompass
Zscaler-VP Nathan Howe
„Der Zscaler-Deception-Ansatz ist in Zscaler Private Access integriert“, betont Zscaler-VP Nathan Howe.
© Zscaler

„Bisher wurden traditionelle Täuschungsmechanismen von IT-Researchern und nicht den Sicherheitsteams aufgebaut und waren damit umständlich zu handhaben und zu verwalten“, erläuterte Nathan Howe, VP Emerging Technologies bei Zscaler, gegenüber LANline. Zscaler Deception hingegen sei ein Lösungsansatz, der sich innerhalb der Zero-Trust-Plattform administrieren lasse. So könne das Security-Team mit wenigen Klicks Honeypots in Form fingierter Anwendungen einrichten und in der IT-Umgebung platzieren. Diese Attrappen seien aufgebaut wie echte Anwendungen, selbst Scada-Plattformen könne man konfigurieren.

„Der Zscaler-Deception-Ansatz ist in Zscaler Private Access integriert und damit in eine Sicherheitsplattform, die bereits für die sichere Verbindung von Anwendern zu ihren autorisierten Applikationen sorgt, ohne dabei auf den herkömmlichen Netzwerkpfad angewiesen zu sein“, so Howe weiter.

Die Täuschungstechnik eigne sich auch für den Schutz des Active Directorys, eines bei Angreifern beliebten Zwischenstopps beim Lateral Movement, um sich im Netzwerk zu orientieren und ihre Zugriffsrechte zu erweitern: „Active Directories sind ein attraktives Ziel für Angreifer, die danach trachten, ein Unternehmen auszuspähen und sich einen Überblick über die Organisation zu verschaffen“, so Howe. „Deception-Technologie kann helfen, die Ausbeutung von Active Directories zu unterbinden.“ Dazu spiele das Security-Team fingierte Anmeldedaten in das AD ein. Nutzt ein Angreifer diese fingierten Daten, löst das den Alarm aus.

Wie wichtig solche Funktionen zum Aufspüren von Angreifern ist, die sich über kompromittierte Nutzerkonten bereits Zugang zu einem Netzwerk verschafft haben, zeigt ein aktueller Report der Kalifornier: Vergangenes Jahr habe man in der Zscaler Cloud einen Anstieg des Phishings um weltweit 29 Prozent auf den neuen Höchstwert von 873,9 Millionen Angriffen registriert. Der Einzel- und Großhandel war laut dem Bericht mit einem Plus von über 400 Prozent in den letzten zwölf Monaten die am stärksten betroffene Branche. Als einen Grund für den branchenübergreifenden Anstieg der Angriffe sehen die Zscaler-Forscher „Phishing as a Service“-Angebote.


  1. Täusche und herrsche
  2. Schutz für private Anwendungen

Verwandte Artikel

funkschau

Anbieterkompass