Categories: Unternehmen

ZoneLabs gibt Vollgas

Die meisten Firmen verfügen über strenge Regeln beim Download von Software, bei der Verwendung drahtloser Netzwerke und bei Passwortprotokollen. In der Zwischenzeit laden ihre Angestellten fröhlich Programme herunter, richten drahtlose Zugangspunkte in Versammlungsräumen ein und verwenden den Namen ihres Hundes für fünf verschiedene Passworte.

„Achtundneunzig Prozent der Firmen, die von einem Angriff betroffen waren, verfügten über eine Unternehmenspolitik, die einen solchen Angriff hätte verhindern können. Allerdings gab es keine Möglichkeit zur Durchsetzung dieser Politik“, so Gregor Freund, CEO von ZoneLabs vor etwa 200 Comdex-Besuchern, die gekommen waren, um in einem kleinen Konferenzsaal seine Rede zu ‚Endpunkt‘-Lösungen zu hören.

ZoneLabs, ein Hersteller von Sicherheitssoftware mit Sitz in San Francisco, kündigte auf der Comdex ein neues Produkt an: Integrity 2.0. Dessen Ziel sei es, ein kleines Stück dieses Durchsetzungsproblems zu lösen.

Aufbauend auf der ersten Version von ZoneLabs Sicherheitssoftware zum Schutz von Remote-PCs ist es Integrity 2.0 gelungen, die Anwendungskontrolle zu verbessern, die Programmierbarkeit zu erleichtern und etwas einzuführen, was das Unternehmen ‚kooperative Durchsetzung‘ nennt. Mit kooperativer Durchsetzung kann der Administrator fordern, dass Endpunkt-PCs durch eine Firewall, durch Verteidigungsmaßnahmen zur Anwendungskontrolle sowie durch Antiviren-Produkte anderer Firmen geschützt werden. Versucht jemand, von einem entfernten Computer aus eine Verbindung ohne die vorgeschriebenen Sicherheitsmaßnahmen aufzubauen, so wird das System die Anmeldung dieses Anwenders blockieren. Zu solchen vorgeschriebenen Sicherheitsmaßnahmen könnte beispielsweise gehören, dass Programme wie MacAfee, Symantec oder Trend Micro aktuell ausgeführt werden.

Frühere Versionen von Integrity verfügten bereits über eine solche Möglichkeit, aber erst Integrity 2.0 sorgt dafür, dass sich diese Funktion an die persönlichen Bedürfnisse der Anwender anpassen lässt und tatsächlich zu benutzen ist. Integrity 2.0 ermöglicht den Administratoren die Kontrolle der Richtlinien auf der Basis von IP-Adressen, Benutzernamen, Gruppenzuteilungen oder Eintrittspunkten in das Netzwerk. Es verfügt auch über eine anwenderfreundliche neue Benutzeroberfläche, während die ältere Version noch per Kommandozeileneingabe programmiert werden musste.

Symantec stellt ähnliche Produkte her, allerdings sind diese nicht speziell auf den Fernzugriff zugeschnitten und verfügen nicht über die Anpassbarkeit an die Benutzerbedürfnisse, die Integrity bietet. „Andere Firmen verwenden eine Strategie, bei der eine Richtlinie alles abdecken soll“, so Frederick Felman, Vizepräsident für den Bereich Marketing. Felman sagte weiter, dass die Größe von Integrity zwischen 3 und 5 MByte liege, während Symantecs Produkt etwa 125 MByte groß sei, was die Remote-Verwendung über ein Netzwerk relativ schwerfällig mache.

Die Anwesenden zeigten sich begeistert.

„Ich glaube, ich könnte dieses Produkt gut zur Kontrolle von Musik-Raubkopien einsetzen“, so Steve Martin, IT-Instructor an der Panhandle State University of Oklahoma zu seiner Kollegin Diane Murphy, Vorsitzende des Fachbereichs Computer- und Informationswissenschaften eben dieser Universität. Auch Murphy war von dem Produkt begeistert und sagte, sie würde es zum IT-Lehrplan hinzufügen. „Eine Management-Konsole wie diese habe ich noch nie gesehen“, so Murphy weiter.

In anderen Unternehmensbereichen weiten sich die Probleme mit der Durchsetzung von Sicherheitsrichtlinien aber immer noch aus.

„Im letzten Jahr führten wir 28.000 Sicherheitsuntersuchungen durch. Diese ergaben, dass 96 Prozent der Unternehmen über Implementierungen drahtloser Technologien verfügten – obwohl die Richtlinien von 50 Prozent dieser Unternehmen drahtlose Netzwerke strikt verboten“, so Tom Noonan, CEO von Internet Security Systems am Montag in seinem programmatischen Beitrag.

Hat irgendjemand vielleicht eine Lösung für die Durchsetzung von Wi-Fi-Sicherheitsrichtlinien?

ZDNet.de Redaktion

Recent Posts

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

2 Stunden ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

1 Tag ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

1 Tag ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

2 Tagen ago

HPE baut Supercomputer am Leibniz-Rechenzentrum

Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.

2 Tagen ago

Bund meldet Fortschritte in der Netzversorgung

Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…

3 Tagen ago