Sicherheit für den Microsoft Sharepoint Server

Evangelische Kirche scannt den Datenstrom

Seite: 3/3

Anbieter zum Thema

Intelligenter Netzwerkscanner

Der konnte prompt eine Lösung vorschlagen: den unlängst herausgebrachten Netzwerkscanner Norman Network Protection (NNP), den Altmann alsbald in den Testbetrieb übernehmen konnte. „Dass es Malware trotz bestens gepflegter Schutzlösungen in das Netz einer Organisation schafft, beispielsweise über VPN-Tunnels, mobile Geräte oder lokale Ports, kann im Grund nicht ausgeschlossen werden“, pflichtet Marcus Stahlhacke, der die EKKW als Business Consultant von Norman im Hinblick auf eine passende Lösung beriet, Altmann bei.

Bildergalerie

„Dass sich die Malware im gesamten Netz ausbreiten kann, lässt sich jedoch verhindern.“ Diese Problemstellung stand bei der Entwicklung von NNP Pate: Die Lösung lässt sich als Appliance an beliebiger Stelle zwischen einzelnen Segmenten im Netzwerk installieren und scannt den durchfließenden Datenstrom in Echtzeit. Die Praktikabilität im Netz sichert die vollständige Unabhängigkeit von Netzwerktopologien und die Unsichtbarkeit anderen Netzwerkkomponenten sowie bereits bestehender Sicherheitssoftware gegenüber.

Der Scanprozess beschränkt sich aus Performance-Gründen auf die Protokolle, die Malware-infizierten Datenverkehr transportieren können, wie FTP, HTTP, SMTP, POP3, RPC, TFTP, IRC und CIFS/SMB. Die weitere Reduktion von Performance-Einbußen auf vom Nutzer nicht wahrnehmbare Größenordnungen erzielt NNP dadurch, dass die zu scannende Datei bis auf einige Datenpakete gleich an das Ziel weitergeschickt wird.

Falls schädlicher Code gefunden wird, werden die zurückgehaltenen Pakete nicht übertragen. Dadurch wird die gesamte Datei verworfen. Zusätzlich kann NNP vor unbekannter Malware schützen. Während herkömmliche Anti-Malware-Lösungen nur Viren identifizieren können, für die bereits eine Signatur verfügbar und in der Datenbank der Lösung zum Abgleich hinterlegt worden ist, wird von Normans proaktiver Sandbox-Technologie das Verhalten unbekannter Dateien beobachtet und bewertet. Das geschieht in einer voll simulierten PC- oder auch Netzwerkanwendung. Die unbekannte Datei kann darin alle ihre Aufträge ausführen. Sind nicht zugelassene Aktionen darunter, wird sie isoliert und der Pfad gesperrt, damit kein anderer Anwender darauf zugreifen kann.

Nächste Seite: Zufrieden mit Service und Support

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung der Verwaltung und Öffentlichen Sicherheit.

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:2043035)