Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Virtueller WürfelIm Server- und Storage-Bereich ist Virtualisierung bereits Standard und auch in der IT-Sicherheit liegen Virtualisierungslösungen im Trend. Vor der Einführung einer konkreten Lösung empfiehlt sich allerdings eine detaillierte Analyse von Leistungsumfang und realisierbarem Schutzniveau.

Mit traditionellen Sicherheitslösungen wie Intrusion-Prevention-Systemen, Antiviren-Software oder Next-Generation-Firewalls können Unternehmen neue Zero-Day-Attacken, Advanced Persistent Threats oder immer raffiniertere Ransomware-Trojaner kaum zuverlässig aufspüren. Der Grund: Diese Lösungen sind auf die Erkennung von Schadsoftware angewiesen; prinzipbedingt hinken Anbieter von Security-Tools Angreifern aber immer einen Schritt hinterher.

Unternehmen suchen deshalb verstärkt nach zusätzlichen Sicherheitstools, die vor allem den zentralen Angriffsvektor Browser schützen. Vor allem Virtualisierungslösungen liegen dabei im Trend, etwa die Nutzung virtueller „Surfumgebungen“ mit getrenntem Webbrowser. Ein zentrales Problem dabei ist, dass es sich um rein softwarebasierte Lösungen mit den immer damit einhergehenden Sicherheitsgefahren handelt. Nachteil sind auch die Performanceeinbußen und reduzierte Benutzerfreundlichkeit, da keine Standard-, sondern dedizierte Browser verwendet werden.

Ein Abstrich ist generell hinsichtlich des Funktionsumfangs zu machen. Die Lösungen beziehen sich rein auf das Thema Internet-Browsing und ignorieren damit andere Sicherheitsgefahren für den Endpunkt wie E-Mails oder USB-Speichermedien. Wird außerdem etwa ein aus dem Internet geladenes und zunächst isoliertes File dann doch in der Produktivumgebung benötigt, muss es analysiert werden. Und hier sind solche Ansätze wiederum auf die Detektionsmöglichkeiten klassischer Antiviren-Lösungen mit den damit verbundenen Unzulänglichkeiten angewiesen.

Prinzipiell gehen aber Virtualisierungsansätze in die richtige Richtung, da sie zunächst nicht auf die Detektion von Schadcode, sondern auf die Isolation potenziell bedrohlicher Aktivitäten abzielen. Auch Bromium setzt bei seiner Lösung Secure Platform auf Isolation und Virtualisierung, geht dabei allerdings hinsichtlich Funktionsumfang einige entscheidende Schritte weiter. Zentrales Merkmal der Lösung ist die Hardware-isolierte Micro-Virtualisierung. Sie basiert auf dem Bromium Microvisor, einem speziell im Hinblick auf Sicherheit entwickelten Hypervisor, und den integrierten Virtualisierungsfeatures aller aktuellen CPU-Generationen. Eine hohe Sicherheit ist gerade durch die Hardware-Virtualisierung gewährleistet, denn eine CPU-Kompromittierung wäre für einen potenziellen Angreifer mit einem beträchtlichen Aufwand verbunden.

Bei der Bromium-Lösung werden Hardware-isolierte Micro-VMs für alle Anwenderaktivitäten mit Daten aus unbekannten Quellen realisiert. Jeder einzelne Task läuft dabei in einer eigenen Micro-VM – und zwar strikt getrennt voneinander, vom eigentlichen Betriebssystem und vom verbundenen Netzwerk.

Im Unterschied zu bisherigen Virtualisierungsansätzen zielt die Bromium-Lösung nicht nur auf den Browser als Sicherheitsschwachstelle ab, vielmehr können damit alle potenziell gefährlichen Anwenderaktivitäten gekapselt werden, also nicht nur das Aufrufen einer Webseite, sondern auch das Downloaden eines Dokuments, das Öffnen eines E-Mail-Anhangs oder der Zugriff auf die Daten eines portablen Speichermediums. Eine Kompromittierung des Endpunkts und letztlich des Unternehmensnetzes über einen dieser Angriffswege ist damit gänzlich ausgeschlossen. Auch den Benutzerkomfort beeinträchtigt die Lösung nicht, da sie für den einzelnen Anwender im Hintergrund läuft und keine Performanceeinbußen verursacht. Bei den heutigen Rechnergenerationen erfolgt das Laden einer Micro-VM in lediglich 20 Millisekunden 

Jochen Koehler

 

Autor: Jochen Koehler, Regional Director DACH bei Bromium
 

GRID LIST
Phishing

Das Phishing-Prinzip und seine Gefahr für die IT von Unternehmen

Im Web ist weltweit jedes dritte kleine und mittlere Unternehmen Opfer von…
Hacker lieben Weihnachten

Gefährliche Weihnachtszeit - Hochsaison für Hacker

Für Unternehmen und Behörden ist die Weihnachtszeit alles andere als besinnlich. Während…
Tb W190 H80 Crop Int B4c4e812090ab33236beb9243853732a

Ein Denkfehler ist keine Pioniertat

Die gesamte IT-Sicherheitsindustrie begeht einen Denkfehler – und verkauft ihn als…
Tb W190 H80 Crop Int 658f818261677ec748ec3fc0e8dcad3c

Was ist der Mimecast ESRA Test?

Viele Organisationen sind der Meinung, dass ihre aktuellen Email-Sicherheitssysteme…
Stethoskop und Computer

Warum auch in der IT vorbeugen besser ist als heilen

Die bekannte Redewendung «vorbeugen ist besser als heilen» kann auch in der IT angewendet…
Tb W190 H80 Crop Int Aeb5a1ad0de7db3f252650c4e72a36c1

Als IT-Forensiker zwischen Schadprogrammen und Schraubenziehern

Die fiktive HAK Messtechnik AG wird Opfer einer zielgerichteten Cyber-Attacke und muss…
Smarte News aus der IT-Welt