IT-Sicherheit: Websense mit Cloud-basierter Web-Security-Lösung


    Tags: , ,

    Die IT-Sicherheitsfirma Websense hat ihre Sicherheitssoftware "Triton" um eine Cloud-gestützte Komponente erweitert: "ACE in the Cloud". Sie arbeitet nach Angaben von Websense mit herkömmlichen Schutzmechanismen wie Proxy Gateways und Firewalls zusammen und soll komplexere Attacken abwehren, beispielsweise Spear Phishing.

    ACE in the Cloud analysiert den Inhalt von Web-Seiten, aktive Scripts, PDF-Dateien und Redirects. Die Lösung soll die Schwachstellen oder besser gesagt Unzulänglichkeiten signaturgestützter Abwehrmechanismen kompensieren. In Kreisen von IT-Sicherheitsfachleuten gelten solche Verfahren mittlerweile als zu statisch. Mit ihnen lassen sich nur etwa 30 bis 50 Prozent der Angriffe auf Firmennetze und Endpoints (Endgeräte) abfangen.

    Sandbox für die Analyse von "bösen" Dateien

    Als Ergänzung – und gegen Aufpreis – steht Nutzern der Cloud-Version von ACE zudem Triton Threatscope zur Verfügung. Dies ist eine Sandbox, mit der IT-Administratoren verdächtige Dateien und deren Verhalten in einer abgeschotteten Umgebung überprüfen können. Dazu zählen Infektionsprozesse, postinfektiöse Aktivitäten, Prozesse und Ereignisse auf Systemebene sowie Registry-Änderungen und Modifikationen von Dateien. Außerdem erkennt Threatscope Zero-Day-Bedrohungen.

    ACE in the Cloud ist die zweite Cloud-basierte Triton-Lösung. Bereits zuvor stellte Websense mit "Cloud Email Security and Content Control" ein Produkt vor, das elektronische Nachrichten untersucht, speziell auf "verseuchte" integrierte Links hin. Auch dabei kommt eine Sandbox zum Einsatz: E-Mail-Links werden in einer URL-Sandbox unter die Lupe genommen. Das erfolgt dann, wenn der Empfänger einer Nachricht auf einen solchen Link klickt.

    E-Mails mit manipulierten Links werden unter anderem bei Spear-Phishing-Attacken eingesetzt. Im Gegensatz zum "normalen" Phishing, bei dem mittels Massen-Mails viele Adressanten angegangen werden, handelt es sich bei Spear-Phishing-Angriffen um fokussierte Attacken. Häufig zielen sie auf einzelne Mitarbeiter von Firmen und Behörden, die auf diesem Weg zur Preisgabe interner Informationen bewegt werden sollen.

    Täglich Know-how für IT-Pros mit unserem Newsletter

    Wir ver­wenden Ihre Mail-Adresse nur für den Ver­sand der News­letter.
    Es erfolgt keine per­sonen­be­zogene Auswertung.

    Bild von Bernd Reder
    Bernd Reder ist seit über 20 Jahren als Journalist zu den Themen IT, Netzwerke und Telekommunika­tion tätig. Zu seinen beruflichen Sta­tionen zählen unter anderem die Fachtitel "Elektronik" und "Gateway".
    Bei der Zeitschrift "Network World" war Reder als stellver­tretender Chefredakteur tätig. Von 2006 bis 2010 baute er die Online-Ausgabe "Network Computing" auf.
    Derzeit ist Bernd Reder als freier Autor für diverse Print- und Online-Medien sowie für Firmen und PR-Agenturen aktiv.
    // Kontakt: E-Mail, XING //

    Verwandte Beiträge

    Weitere Links