Anzeige

Anzeige

VERANSTALTUNGEN

DILK 2019
28.10.19 - 30.10.19
In Düsseldorf

Digital X
29.10.19 - 30.10.19
In Köln

DIGITAL FUTUREcongress
05.11.19 - 05.11.19
In Essen, Halle 8 im Congress Center Ost

PriSec - Privacy & Security
12.11.19 - 13.11.19
In Seehotel Rust, 7071 Rust

protekt
12.11.19 - 13.11.19
In Leipzig

Anzeige

Anzeige

Virtueller WürfelIm Server- und Storage-Bereich ist Virtualisierung bereits Standard und auch in der IT-Sicherheit liegen Virtualisierungslösungen im Trend. Vor der Einführung einer konkreten Lösung empfiehlt sich allerdings eine detaillierte Analyse von Leistungsumfang und realisierbarem Schutzniveau.

Mit traditionellen Sicherheitslösungen wie Intrusion-Prevention-Systemen, Antiviren-Software oder Next-Generation-Firewalls können Unternehmen neue Zero-Day-Attacken, Advanced Persistent Threats oder immer raffiniertere Ransomware-Trojaner kaum zuverlässig aufspüren. Der Grund: Diese Lösungen sind auf die Erkennung von Schadsoftware angewiesen; prinzipbedingt hinken Anbieter von Security-Tools Angreifern aber immer einen Schritt hinterher.

Unternehmen suchen deshalb verstärkt nach zusätzlichen Sicherheitstools, die vor allem den zentralen Angriffsvektor Browser schützen. Vor allem Virtualisierungslösungen liegen dabei im Trend, etwa die Nutzung virtueller „Surfumgebungen“ mit getrenntem Webbrowser. Ein zentrales Problem dabei ist, dass es sich um rein softwarebasierte Lösungen mit den immer damit einhergehenden Sicherheitsgefahren handelt. Nachteil sind auch die Performanceeinbußen und reduzierte Benutzerfreundlichkeit, da keine Standard-, sondern dedizierte Browser verwendet werden.

Ein Abstrich ist generell hinsichtlich des Funktionsumfangs zu machen. Die Lösungen beziehen sich rein auf das Thema Internet-Browsing und ignorieren damit andere Sicherheitsgefahren für den Endpunkt wie E-Mails oder USB-Speichermedien. Wird außerdem etwa ein aus dem Internet geladenes und zunächst isoliertes File dann doch in der Produktivumgebung benötigt, muss es analysiert werden. Und hier sind solche Ansätze wiederum auf die Detektionsmöglichkeiten klassischer Antiviren-Lösungen mit den damit verbundenen Unzulänglichkeiten angewiesen.

Prinzipiell gehen aber Virtualisierungsansätze in die richtige Richtung, da sie zunächst nicht auf die Detektion von Schadcode, sondern auf die Isolation potenziell bedrohlicher Aktivitäten abzielen. Auch Bromium setzt bei seiner Lösung Secure Platform auf Isolation und Virtualisierung, geht dabei allerdings hinsichtlich Funktionsumfang einige entscheidende Schritte weiter. Zentrales Merkmal der Lösung ist die Hardware-isolierte Micro-Virtualisierung. Sie basiert auf dem Bromium Microvisor, einem speziell im Hinblick auf Sicherheit entwickelten Hypervisor, und den integrierten Virtualisierungsfeatures aller aktuellen CPU-Generationen. Eine hohe Sicherheit ist gerade durch die Hardware-Virtualisierung gewährleistet, denn eine CPU-Kompromittierung wäre für einen potenziellen Angreifer mit einem beträchtlichen Aufwand verbunden.

Bei der Bromium-Lösung werden Hardware-isolierte Micro-VMs für alle Anwenderaktivitäten mit Daten aus unbekannten Quellen realisiert. Jeder einzelne Task läuft dabei in einer eigenen Micro-VM – und zwar strikt getrennt voneinander, vom eigentlichen Betriebssystem und vom verbundenen Netzwerk.

Im Unterschied zu bisherigen Virtualisierungsansätzen zielt die Bromium-Lösung nicht nur auf den Browser als Sicherheitsschwachstelle ab, vielmehr können damit alle potenziell gefährlichen Anwenderaktivitäten gekapselt werden, also nicht nur das Aufrufen einer Webseite, sondern auch das Downloaden eines Dokuments, das Öffnen eines E-Mail-Anhangs oder der Zugriff auf die Daten eines portablen Speichermediums. Eine Kompromittierung des Endpunkts und letztlich des Unternehmensnetzes über einen dieser Angriffswege ist damit gänzlich ausgeschlossen. Auch den Benutzerkomfort beeinträchtigt die Lösung nicht, da sie für den einzelnen Anwender im Hintergrund läuft und keine Performanceeinbußen verursacht. Bei den heutigen Rechnergenerationen erfolgt das Laden einer Micro-VM in lediglich 20 Millisekunden 

Jochen Koehler

 

Autor: Jochen Koehler, Regional Director DACH bei Bromium
 

GRID LIST
Moreno Carullo

Cybersecurity im Wandel: Die Rolle von „Security by Design“

Die Cybersicherheitslandschaft hat sich verändert und Unternehmen reagieren darauf.…
Menschen als Marionetten

Security Awareness: Definition und Bedeutung (Teil 1/4)

Datenpannen, Sicherheitslücken, Wirtschaftsspionage und - Sabotage durch Hacker: Laut…
Security Baum

Compliance ist nur ein Element der IT-Sicherheit

IT-Sicherheit ist vielfach rein Compliancegetrieben. Schwachstellenbeseitigung und…
Tb W190 H80 Crop Int 9483c05b1622e555b7938bb66514127f

IT-Sicherheit im Gesundheitswesen: Es geht schließlich um Menschenleben!

Dr. Klaus-Uwe Höffgen ist seit Anfang 2019 Chief Digital Officer des Lukaskrankenhauses…
Tb W190 H80 Crop Int 600fdfda5e5b790b51dc29d51f18d805

IT-Sicherheit braucht ein Gesamtkonzept

Die it-sa in Nürnberg hat ihre Tore geschlossen, Hersteller von IT-Security-Komponenten…
Flugzeug

IT-Sicherheit bei Fluggesellschaften

Die IT-Sicherheit in der Flugbranche steht, wie kaum eine andere, tagtäglich einer…