DE | Deutsch

Sandboxing für mehr Security: Warum Sie einen Hacker-Spielplatz brauchen.

Von Colin Horn und Florian Seitz | 10.12.2018

Stellen Sie sich vor, Sie werden gehackt und können sich dennoch entspannt zurücklehnen. Das ist keine Wunschvorstellung, sondern kann Realität werden, wenn Sie Sandboxing richtig einsetzen.

 

Hackerangriffe und Datendiebstähle gehören für viele Unternehmen inzwischen zum Alltag. Dabei sind es die besonders raffinierten Angriffe krimineller Profis, die IT-Entscheider, Geschäftsführer und Vorstände beschäftigen. Das liegt zum einen daran, dass Zero-Day-Attacken (Angriffe über bislang unentdeckte Sicherheitslücken), Advanced-Persistent-Threat-Angriffe (APT, zielgerichtete Attacken auf kritische Infrastrukturen über einen längeren Zeitraum hinweg) oder Ransomware-Offensiven (Erpressungs-Trojaner) großes Schadenspotenzial aufweisen. Zum anderen, dass traditionelle Security-Maßnahmen wie Antivirus-Software, Firewalls oder Netzwerk-Segmentierung gegen diese Art der Angriffe kaum etwas ausrichten können.

 

Wie Sandboxing funktioniert.

 

Wie also den Bedrohungen Herr werden, wenn traditionelle Sicherheitsmaßnahmen nicht greifen? Schließlich sollten potenzielle Bedrohungen idealerweise erkannt und analysiert werden, bevor Sie ins Unternehmensnetz gelangen. Eine Lösung heißt Sandboxing.

 

Doch was ist das überhaupt: Die Sandboxing-Technik beschreibt die komplette, virtuelle Nachbildung eines echten Unternehmens-Rechners. Alle Dateien, die ins Unternehmensnetz gelangen - ob per E-Mail oder direktem Download - werden automatisch in dieser virtuellen Umgebung ausgeführt. Dabei werden alle Aktionen fortlaufend überwacht. Sollten in diesem Zuge Anhaltspunkte für Malware-Befall ausgemacht werden, wird das betreffende File markiert und gelangt gar nicht erst zum Endanwender.

 

Was Sandboxing leisten sollte.

 

Allerdings ist Sandboxing nicht gleich Sandboxing. Einige Sandboxing-Lösungen sind zwar in der Lage, Angriffe oder Schadsoftware innerhalb von Dateien zu erkennen, nicht aber abzuwehren. Dieser Umstand führt dazu, dass kriminelle Hacker beispielsweise mit Malware "arbeiten", die über einen integrierten Timer verfügt - also erst nach dem Ablauf eines vorher definierten Zeitrahmens aktiv wird.

 

Moderne Sandboxing Software erweitert die oben genannten Funktionen dagegen um eine Schutzschicht auf CPU-Ebene. So kann Malware in Dateien bereits in der Exploit-Phase entdeckt werden, also bevor sie ihre schadhafte Wirkung voll entfaltet. State-of-the-Art-Sandboxing sollte auch die Anbindung an intelligente Netzwerke beinhalten, in denen Informationen über neu entdeckte Schadsoftware unternehmens- und produktübergreifend zusammenlaufen. Wichtig ist, dass Sie nicht einfach in ein Sandboxing-Tool investieren, sondern die in ihre IT-Sicherheitsstrategie integrieren.

 

So bleibt Ihr Unternehmen sicher.

 

Insbesondere auf dem Markt für IT-Sicherheit tummelt sich eine Vielzahl von Anbietern - den richtigen Partner für Ihre Security-Bedürfnisse zu finden, ist kein Kinderspiel, mit der richtigen, kompetenten Beratung aber möglich. Bechtle bietet im Bereich IT-Security ein breites Portfolio und kann unter anderem Sandboxing-Lösungen von Anbietern wie Fortinet, Check Point Software und Trend Micro anbieten.

Hier ein kurzer Überblick - inklusive wesentlicher Features:

 

Fortinet FortiSandbox

  • verfügbar als Appliance, virtuelle Maschine, Cloud- oder Hosted Service
  • Standalone in vorhandene Netzwerke integrierbar
  • automatisiertes Erkennen und Umgehen von Zero-Day- und Malware-Bedrohungen
  • Investigativ-Tools für die bessere Aufarbeitung von Security-Vorfällen

CheckPoint Sandblast

  • erhältlich als On-Premise- oder Cloud-Lösung
  • Bedrohungs-Emulator
  • Threat Prevention auf Betriebssystem- und CPU-Ebene
  • Tools zur Dateiinspektion und -rekonstruktion

Trend Micro Deep Discovery

  • Bedrohungsschutz-Plattform inklusive integrierter, angepasster Sandboxing-Analyse
  • virtuelle Umgebungen, die genau Ihren Systemkonfigurationen entsprechen
  • Deep-Discovery-Lösungen auch einzeln erhältlich
  • produktübergreifender Informationsaustausch über Angriffe