Immer auf dem Stand: Software Updater
Auf der IT-Security-Messe it-sa stellte der finnische Anbieter F-Secure eine Erweiterung des sogenannten Protection Service for Business unter dem Namen "Software Updater" vor. Der Dienst soll ab Mitte November zur Verfügung stehen. Wer keine eigene Management-Lösung für Software-Patches und -Updates zur Verfügung hat, soll seine Systeme automatisiert auf dem neuesten Stand halten lassen können. F-Secure adressiert damit in erster Linie kleine und mittelständische Unternehmen.
Was die Lösung leisten soll:
Automatisierte Updates von Betriebssystemen und Anwendungen. Dafür werden die verwalteten Systeme auf Sicherheitslücken und Altversionen hin gescannt;
Unterscheidung zwischen sicherheitskritischen, wichtigen und weniger wichtigen Updates;
Erfassung von Updates für Microsoft-Office-Komponenten, SharePoint-Server, Acrobat-Produkte, Citrix- und Oracle-Lösungen sowie diverse Browser.
Fazit: Es ist eine gute Idee, Anwendern aus dem KMU-Umfeld eine einfache Lösung anzubieten, die das Patch- und Update-Management zuverlässig im direkten Zusammenhang mit dem Anti-Virus-Client regelt. Der Ansatz steht und fällt aber damit, dass Anbieter und Partner zeitnah die wichtigen Patches für alle Anwendungen kennen und ausrollen.
Reputationsdienste aus dem Netz
Das Internet und damit "die Cloud an sich" eignet sich besonders gut für den Einsatz als Datenquelle, wenn es um Sicherheitsbedrohungen aller Art geht. So verwenden nahezu alle Security-Anbieter eine Cloud-Anbindung auch dazu, die Sicherheit der Endgeräte und Netzwerke mit Hilfe von Reputationsdiensten zu erhöhen. Wir stellen zwei Lösungen vor.
Die israelische Firma Checkpoint, die sich auf Sicherheitslösungen rund um die verschiedensten Security-Appliances spezialisiert hat, stellt jüngst seine Threatcloud vor, mit der Angriffe und Gefahren aus dem Internet schneller und gezielter bekämpft werden sollen.
Die Lösung sammelt mit sogenannten Bedrohungssensoren Informationen über gefährliche /infizierte Websites, Botnetze und andere Gefahren, um diese anschließend an die Checkpoint-Produkte beim Anwender zu verteilen.
Merkmale:
Nach Herstellerangaben wurden bereits über 250 Millionen Web-Adressen auf mögliche Botnetz-Aktivitäten hin analysiert. Mehr als 4,5 Millionen Malware-Signaturen und Informationen über 300.000 als infiziert bekannte Websites bilden die Datenbasis;
Die Anwender können eigene Gefahrenmeldungen in die Threatcloud einspeisen. Sind diese dort bereits bekannt, stellt die Lösung über die Checkpoint-Security-Gateways die erforderlichen Updates zum Schutz vor diesen Angriffen bereit;
Werden im Netzwerk eines Unternehmens bisher unbekannte Bots oder Malware-Bedrohungen aufgespürt, sendet das System eine entsprechende Identifikation - dabei kann es sich um eine IP-Adresse, URL oder auch DNS-Informationen handeln - zurück an die Threatcloud. Von dieser geht dann ein Update an sämtliche Kunden weltweit.
Fazit: Eine derart umfangreiche und schnell aktualisierte Datensammlung ist ohne Cloud-Unterstützung nicht machbar: Kein Anbieter oder Anwender kann diese Datenmengen selbst bewältigen, geschweige denn sie so umfassend zur Verfügung stellen. Der Nachteil der Lösung besteht darin, dass sie im Moment nur auf den Check Point Security Gateways zum Einsatz kommt - und auch nur diese Anwender ihre Meldungen wiederum in die Datenbank zurückgeben. Vom Standpunkt Anwender aus, wäre ein solcher Dienst, der von möglichst vielen Security-Anbietern gemeinsam unterstützt wird, besser.
Das "Wissen der Vielen"
Bislang stellen die Hersteller mit großem Aufwand jeweils eigene Cloud-Services zur Verfügung. So auch beispielsweise Trend Micro, das seinen Cloud-Reputationsdienst als "Smart Protection Network" bezeichnet. Er soll dafür sorgen, dass neue Bedrohungsdaten möglichst schnell über alle Trend-Micro-Produkte hinweg zur Verfügung stehen.
Merkmale:
Reputationstechniken für mobile Apps, die sowohl von Service-Providern als auch von Anwendungsentwicklern direkt eingebunden werden können;
Eine Cloud-basierte Whitelist (vom Hersteller als GRID - Goodware Resource and Information Database bezeichnet) soll durch ihre umfangreiche Datenbank Fehlalarme deutlich reduzieren helfen;
Durch die Verknüpfung mehrerer Reputationstechniken in der Cloud sollen zudem Angriffe noch schneller erkannt werden.
Fazit: Auch hier gilt, dass nur Trend-Micro-Anwender profitieren. Dieses Beispiel zeigt aber auch, dass heute kaum noch ein seriöser Anbieter von Sicherheitslösungen einen umfangreichen Schutz ohne die Unterstützung durch entsprechende Cloud-Dienste anbieten kann. So wird für die Kunden die Güte der Cloud-Dienste und der mit ihnen verknüpften SLAs immer mehr zu einem Entscheidungskriterium, wenn es um die Wahl der Security-Lösungen geht.