Suchen

Den Datenstrom reinigen Die Guten ins Töpfchen, die Schlechten ins Kröpfchen

Autor / Redakteur: Marcus Stahlhacke / Gerald Viola

Dass Malware in ein Behördenetz eindringt, lässt sich so gut wie nicht verhindern. Dass sie sich dort ungehindert ausbreiten kann, schon. Schutz vor Malware-Ausbrüchen, die das gesamte Netzwerk in Mitleidenschaft ziehen, bieten innovative Netzwerk-Scanner. Sie werden an beliebiger Stelle ins Netzwerk integriert und scannen den Datenstrom nahezu in Echtzeit auf bekannte und unbekannte Malware.

Firma zum Thema

( Archiv: Vogel Business Media )

Gegen das Eindringen von Schadsoftware sind die Netze von Unternehmen und Organisationen mit zentralen und lokalen Schutzlösungen ausgestattet. Doch selbst bei strengen Regelungen und deren penibler Beachtung bleiben Schlupflöcher für Schadcode offen: Neben mobilen Geräten und Datenträgern können über VPN angebundene Außenstellen oder Zweigniederlassungen beim Datentransfer unbemerkt Malware mitliefern. Dokumente werden ohne vorherige Prüfung in Datenbanken abgelegt, beispielsweise auf Microsoft Sharepoint Server, und tragen beim nächsten Download eine Infektion weiter. Sicherheitsverantwortlichen bleibt in der Praxis de facto nicht anderes übrig, als mit dem Risiko von Malwareinfektionen zu leben und die daraus erwachsenden Gefährdungen zu minimieren. Sie stellen sich nicht für alle Bereiche des Netzwerkes in gleichem Umfang dar: Während eine Malwareinfektion auf Arbeitsplatz-PCs eventuell noch zu verschmerzen ist, kann sie in anderen Bereichen zu massiven Störungen und Kosten führen, zum Beispiel in Serverraum und Datencenter.

Datenfilter im Netzwerk

Hier setzen Netzwerkscanner wie die von Norman Data Defense Systems entwickelte Lösung Norman Network Protection (NNP) als einzigartige Schutzkomponente an. Die Lösungen werden als Software oder als Appliance angeboten und an beliebiger Stelle nicht auf, sondern zwischen Komponenten im Netzwerk installiert. Von dort aus scannen sie den Datenstrom in zwei Fließrichtungen auf Malware. Ihr Einsatz ermöglicht die Gliederung eines Netzes in Segmente unterschiedlicher Kritikalität, in öffentlichere, robustere Bereiche, in denen eine Infektion vom Gefährdungspotenzial her überschaubar bleibt und in Kauf genommen werden kann, und in sensiblere. Als sensibler Bereich kann der eigene Standort definiert werden, der gegen die über VPN angebundenen Außenstellen abgegrenzt wird, oder das PC-Netz, das sich gegen den Schulungsbereich isolieren lässt. Auch der Serverraum und das Datencenter können auf diese Weise geschützt werden, ebenso Komponenten, beispielsweise ein Datenbankserver, auf denen kein lokaler Virenschutz installiert werden kann oder soll.

Bildergalerie

Nächste Seite: Hohe Sicherheit bei bester Performance

Artikelfiles und Artikellinks

(ID:2019444)