Die meisten Firmen verfügen über strenge Regeln beim Download von Software, bei der Verwendung drahtloser Netzwerke und bei Passwortprotokollen. In der Zwischenzeit laden ihre Angestellten fröhlich Programme herunter, richten drahtlose Zugangspunkte in Versammlungsräumen ein und verwenden den Namen ihres Hundes für fünf verschiedene Passworte.
„Achtundneunzig Prozent der Firmen, die von einem Angriff betroffen waren, verfügten über eine Unternehmenspolitik, die einen solchen Angriff hätte verhindern können. Allerdings gab es keine Möglichkeit zur Durchsetzung dieser Politik“, so Gregor Freund, CEO von ZoneLabs vor etwa 200 Comdex-Besuchern, die gekommen waren, um in einem kleinen Konferenzsaal seine Rede zu ‚Endpunkt‘-Lösungen zu hören.
ZoneLabs, ein Hersteller von Sicherheitssoftware mit Sitz in San Francisco, kündigte auf der Comdex ein neues Produkt an: Integrity 2.0. Dessen Ziel sei es, ein kleines Stück dieses Durchsetzungsproblems zu lösen.
Aufbauend auf der ersten Version von ZoneLabs Sicherheitssoftware zum Schutz von Remote-PCs ist es Integrity 2.0 gelungen, die Anwendungskontrolle zu verbessern, die Programmierbarkeit zu erleichtern und etwas einzuführen, was das Unternehmen ‚kooperative Durchsetzung‘ nennt. Mit kooperativer Durchsetzung kann der Administrator fordern, dass Endpunkt-PCs durch eine Firewall, durch Verteidigungsmaßnahmen zur Anwendungskontrolle sowie durch Antiviren-Produkte anderer Firmen geschützt werden. Versucht jemand, von einem entfernten Computer aus eine Verbindung ohne die vorgeschriebenen Sicherheitsmaßnahmen aufzubauen, so wird das System die Anmeldung dieses Anwenders blockieren. Zu solchen vorgeschriebenen Sicherheitsmaßnahmen könnte beispielsweise gehören, dass Programme wie MacAfee, Symantec oder Trend Micro aktuell ausgeführt werden.
Frühere Versionen von Integrity verfügten bereits über eine solche Möglichkeit, aber erst Integrity 2.0 sorgt dafür, dass sich diese Funktion an die persönlichen Bedürfnisse der Anwender anpassen lässt und tatsächlich zu benutzen ist. Integrity 2.0 ermöglicht den Administratoren die Kontrolle der Richtlinien auf der Basis von IP-Adressen, Benutzernamen, Gruppenzuteilungen oder Eintrittspunkten in das Netzwerk. Es verfügt auch über eine anwenderfreundliche neue Benutzeroberfläche, während die ältere Version noch per Kommandozeileneingabe programmiert werden musste.
Symantec stellt ähnliche Produkte her, allerdings sind diese nicht speziell auf den Fernzugriff zugeschnitten und verfügen nicht über die Anpassbarkeit an die Benutzerbedürfnisse, die Integrity bietet. „Andere Firmen verwenden eine Strategie, bei der eine Richtlinie alles abdecken soll“, so Frederick Felman, Vizepräsident für den Bereich Marketing. Felman sagte weiter, dass die Größe von Integrity zwischen 3 und 5 MByte liege, während Symantecs Produkt etwa 125 MByte groß sei, was die Remote-Verwendung über ein Netzwerk relativ schwerfällig mache.
Die Anwesenden zeigten sich begeistert.
„Ich glaube, ich könnte dieses Produkt gut zur Kontrolle von Musik-Raubkopien einsetzen“, so Steve Martin, IT-Instructor an der Panhandle State University of Oklahoma zu seiner Kollegin Diane Murphy, Vorsitzende des Fachbereichs Computer- und Informationswissenschaften eben dieser Universität. Auch Murphy war von dem Produkt begeistert und sagte, sie würde es zum IT-Lehrplan hinzufügen. „Eine Management-Konsole wie diese habe ich noch nie gesehen“, so Murphy weiter.
In anderen Unternehmensbereichen weiten sich die Probleme mit der Durchsetzung von Sicherheitsrichtlinien aber immer noch aus.
„Im letzten Jahr führten wir 28.000 Sicherheitsuntersuchungen durch. Diese ergaben, dass 96 Prozent der Unternehmen über Implementierungen drahtloser Technologien verfügten – obwohl die Richtlinien von 50 Prozent dieser Unternehmen drahtlose Netzwerke strikt verboten“, so Tom Noonan, CEO von Internet Security Systems am Montag in seinem programmatischen Beitrag.
Hat irgendjemand vielleicht eine Lösung für die Durchsetzung von Wi-Fi-Sicherheitsrichtlinien?
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.