Web- und Cloud-Sicherheit – Palo Alto Networks sieht große Herausforderungen

Web- und Cloudsecurity

Cloud-Anwendungen bieten eine schnelle Integration, unterstützen die Geschäftstätigkeit, sind bequem an die IT-Anforderungen anpassbar und ermöglichen Mitarbeitern überall den Zugriff auf Daten. Infolgedessen erlebt die Cloud derzeit eine enorm steigende Akzeptanz in Unternehmen. Enterprise-Security-Spezialist Palo Alto Networks gibt aber – vor dem Hintergrund des zu erwartenden fortgesetzten Trends zur Cloud im neuen Jahr – zu bedenken, dass es eine Kehrseite der Medaille gibt: Das beispiellose Wachstum schafft einen Nährboden für Cyberkriminelle und neue Zugriffsmöglichkeiten auf das Unternehmensnetzwerk. Der sichere Betrieb von Clouds und Netzwerken wird somit wichtiger denn je zuvor. Viele neue Anwendungen nutzen ungewöhnliche Portnummern, was weit über die gewöhnlichen Ports für http- und SSL-Datenverkehr hinausgeht.

Der globale Markt für Public-Cloud-Dienste beläuft sich auf fast 50 Milliarden Dollar im Jahr 2014 und wird voraussichtlich bis 2018 um mehr als 20 Prozent pro Jahr zulegen. Laut IDC wird der Großteil des Umsatzes, fast 90 Prozent, mit Cloud-Software generiert. Es sind nicht nur die großen Anwendungen wie Salesforce.com oder ADP, die wachsen. Cloud-Spezialist Skyhigh zufolge finden derzeit wenig bekannte Cloud-Anwendungen wie zum Beispiel ProofHQ, QlickView oder Yandexdisk 2014 am schnellsten Verbreitung. Da keine Hardware, Software oder Datenbank installiert werden muss, liegt es auf der Hand, dass Cloud-Anwendungen weiter zulegen. Seitdem die bisherigen „Hindernisse“ beseitigt sind, können Unternehmen kurzerhand auf genau die Anwendungen zugreifen, die ihren Bedürfnissen am besten entsprechen.

„Der Trend zur Cloud erfordert jedoch ein Umdenken bei der Sicherheit. Viele der heute verbreiteten Sicherheitslösungen sind ausgelegt für die Überwachung von Anwendungen, die gängige Ports wie Port 80 für HTTP oder Port 443 für HTTPS verwenden. Neue Cloud-Anwendungen, die ungewöhnliche Ports nutzen, entziehen sich jedoch der Überwachung“, erklärt Thors­ten Hen­ning, Sys­tems Engi­nee­ring Mana­ger Cen­tral & Eas­tern Europe, CISSP, Palo Alto Net­works. „Proxy-basierten Sicherheitslösungen beispielsweise gelingt es nur, Datenverkehr, der durch gängige Kanäle kommt, zu überprüfen – im Gegensatz zu Verkehr über andere Ports.“

Eine Lösung für dieses Problem sind Enterprise-Security-Plattformen, die den gesamten Datenverkehr klassifizieren und die jeweilige Anwendung, unabhängig vom Port identifizieren. Daraufhin wird der Inhalt klassifiziert, ob bösartig oder nicht. Zudem wird der Verkehr dem Benutzer zugeordnet, unabhängig von Ort und Gerätetyp. Dies ermöglicht es, die folgenden Ziele zu erreichen:

  • Einen beispiellosen Einblick in Anwendungen, Inhalte und Benutzer zu gewinnen und damit verwertbare Informationen für die Richtlinieneinstellung, Forensik und das Reporting.
  • Die sichere Ausführung nur solcher Anwendungen, die für den Geschäftsbetrieb erforderlich sind, während alle anderen abgelehnt werden.
  • Schutz vor bekannten Bedrohungen, indem unerwünschte Anwendungen beseitigt werden und damit das Gefährdungspotenzial minimiert wird sowie eine Port-unabhängige Bedrohungsabwehr für erlaubten Netzwerkverkehr.
  • Die Abwehr unbekannter Bedrohungen, die möglicherweise durch neu entwickelte Cloud-Anwendungen ins Netzwerk gelangen können. Dies erfolgt mithilfe Sandbox-basierter Echtzeit-Verhaltensanalyse und automatisierter Signaturbereitstellung.