Tags: Cloud, Sicherheit, Web-Browser
Die IT-Sicherheitsfirma Websense hat ihre Sicherheitssoftware "Triton" um eine Cloud-gestützte Komponente erweitert: "ACE in the Cloud". Sie arbeitet nach Angaben von Websense mit herkömmlichen Schutzmechanismen wie Proxy Gateways und Firewalls zusammen und soll komplexere Attacken abwehren, beispielsweise Spear Phishing.
ACE in the Cloud analysiert den Inhalt von Web-Seiten, aktive Scripts, PDF-Dateien und Redirects. Die Lösung soll die Schwachstellen oder besser gesagt Unzulänglichkeiten signaturgestützter Abwehrmechanismen kompensieren. In Kreisen von IT-Sicherheitsfachleuten gelten solche Verfahren mittlerweile als zu statisch. Mit ihnen lassen sich nur etwa 30 bis 50 Prozent der Angriffe auf Firmennetze und Endpoints (Endgeräte) abfangen.
Sandbox für die Analyse von "bösen" Dateien
Als Ergänzung – und gegen Aufpreis – steht Nutzern der Cloud-Version von ACE zudem Triton Threatscope zur Verfügung. Dies ist eine Sandbox, mit der IT-Administratoren verdächtige Dateien und deren Verhalten in einer abgeschotteten Umgebung überprüfen können. Dazu zählen Infektionsprozesse, postinfektiöse Aktivitäten, Prozesse und Ereignisse auf Systemebene sowie Registry-Änderungen und Modifikationen von Dateien. Außerdem erkennt Threatscope Zero-Day-Bedrohungen.
ACE in the Cloud ist die zweite Cloud-basierte Triton-Lösung. Bereits zuvor stellte Websense mit "Cloud Email Security and Content Control" ein Produkt vor, das elektronische Nachrichten untersucht, speziell auf "verseuchte" integrierte Links hin. Auch dabei kommt eine Sandbox zum Einsatz: E-Mail-Links werden in einer URL-Sandbox unter die Lupe genommen. Das erfolgt dann, wenn der Empfänger einer Nachricht auf einen solchen Link klickt.
E-Mails mit manipulierten Links werden unter anderem bei Spear-Phishing-Attacken eingesetzt. Im Gegensatz zum "normalen" Phishing, bei dem mittels Massen-Mails viele Adressanten angegangen werden, handelt es sich bei Spear-Phishing-Angriffen um fokussierte Attacken. Häufig zielen sie auf einzelne Mitarbeiter von Firmen und Behörden, die auf diesem Weg zur Preisgabe interner Informationen bewegt werden sollen.
Täglich Know-how für IT-Pros mit unserem Newsletter
Bei der Zeitschrift "Network World" war Reder als stellvertretender Chefredakteur tätig. Von 2006 bis 2010 baute er die Online-Ausgabe "Network Computing" auf.
Derzeit ist Bernd Reder als freier Autor für diverse Print- und Online-Medien sowie für Firmen und PR-Agenturen aktiv.
// Kontakt: E-Mail, XING //
Verwandte Beiträge
- Empfohlene Sicherheitseinstellungen und neue Gruppenrichtlinien für Microsoft Edge (ab 107)
- Datenschutz: Cloud-Rechtschreibprüfung in Google Chrome und Microsoft Edge deaktivieren
- Übersicht: Die wichtigsten Features von Windows Defender
- Nach Support-Aus: Adobe Flash über Gruppenrichtlinien oder WSUS deaktivieren
- Spam- und Virenschutz in Office 365 konfigurieren
Weitere Links