Echtzeitschutz für Mobilanwender
Artikel erschienen in Swiss IT Magazine 2007/03
Wir leben in einer Welt digitaler Mobilität. Der permanente Zugriff auf Unternehmensdaten – unabhängig von Zeit, Ort und Art – wird für immer mehr Anwender zu einer Selbstverständlichkeit. Dieser Trend stellt die Sicherheitsverantwortlichen und Administratoren vor die Herausforderung, die Integrität von Netzwerk und Daten zu gewährleisten. Denn die Sicherheit eines Unternehmens ist bei jedem Zugriff von Remote-Benutzern auf das Netzwerk gefährdet. PCs, Laptops und mobile Geräte ohne aktuellen Schutz öffnen Angriffen auf das Netzwerk Tür und Tor. Malware kann sich über bereits infizierte Geräte im gesamten Firmennetzwerk verbreiten. Zur Verhinderung dieser Angriffe müssen alle Geräte regelmässig auf potentielle Bedrohungen und ein korrektes Sicherheitsprofil überprüft werden.
Mit Policy Enforcement steht eine Technologie zur Verfügung, die genau dieses Problem aufgreift. Administratoren können mit Policy Enforcement die Bedingungen festlegen, unter welchen Benutzer im Netzwerk kommunizieren. Diese Kriterien umfassen Regeln, die zum Beispiel sicherstellen, dass auf den Rechnern eine aktuelle Anti-Viren-Software läuft oder die letzten Microsoft-Patches installiert sind. Sollte ein Gerät diesen Kriterien nicht entsprechen, erhält es keinen oder nur begrenzten Zugriff auf die Netzwerkressourcen. Bei stationären PCs im Netzwerk funktioniert dies in der Regel ohne Schwierigkeiten. Probleme ergeben sich bei mobilen Mitarbeitern, die zum Beispiel über VPN auf das Firmennetz zugreifen. Da diese sich nicht im internen Netz befinden, können sie zunächst nicht überprüft werden. Es stellt sich also die Frage, wie sich die Firmen-Policy auf firmenfremde PCs ausweiten lässt, die über ein Extranet oder als Gast auf das Netz zugreifen.
Die Lösung dieser Problematik besteht aus einem Umdenken in dem, was es zu schützen gilt. War es bisher «der Zugang zum Netz», so ist es heute der «Zugriff auf die Daten». Aktuelle Security Policies regeln also nicht den logischen Zugang ins Netz, sondern den Zugriff auf die Daten. Der Einsatz von Policy Enforcement Appliances belegt dieses Umdenken. Anstatt nur den Zugriff auf das interne Netz zu beschränken, werden Policy Enforcement Appliances wie beispielsweise die Trend Micro Network VirusWall Enforcer vor den Diensten plaziert, auf die von aussen zugegriffen wird. Anschliessend wird jedes Gerät, das mit dem Netzwerk kommunizieren möchte, überprüft. Damit wird gewährleistet, dass alle Netzwerkbenutzer – also auch Partner, Zulieferer und Besucher – für die Dauer des Zugriffs mit einem sicheren und virenfreien Gerät arbeiten.
Einem Notebook, das nicht der Policy entspricht, wird zunächst der Zugang auf bestimmte Ressourcen oder das gesamte Netz gesperrt. Kommt es zu einer Verletzung der Sicherheitsrichtlinien, stellt die Appliance das entsprechende Gerät zur automatischen Säuberung beziehungsweise Aktualisierung in einem VLAN (Virtual Local Area Network) in Quarantäne. Während dieses Prozesses werden sämtliche Überreste von bösartigem Code und Spyware entfernt, Änderungen im System und der Registrierung zurückgesetzt, Virenprozesse und
-routinen im Arbeitsspeicher beendet und beschädigte Dateien wiederhergestellt. Der gesamte Suchvorgang ist vollautomatisch und erfordert kein Eingreifen des Benutzers.
Verfügt ein Benutzer, der auf das Netzwerk zugreift, über keinerlei Sicherheitssoftware, installiert die Appliance automatisch einen Sicherheitsagenten, welcher den zeitweiligen Echtzeitschutz des Computers für die Dauer der Netzwerkverbindung garantiert. Und nicht zuletzt erkennt und sperrt eine Policy Enforcement Appliance Netzwerkwürmer und Bots im Netzwerkverkehr. Mit Hilfe von Schwachstellensignaturen werden auch die Varianten bekannter Bedrohungen abgewehrt. Sollte es doch zu einer Infektion durch einen neuen Wurm kommen, isoliert die Appliance die betroffenen Segmente und verhindert dadurch die Ausbreitung des Wurms im Netzwerk.
Zusammenfassend lässt sich feststellen, dass Technologien, die ursprünglich für interne Netze entwickelt wurden, sich auch für mobile Mitarbeiter einsetzen lassen. Dabei kommt es auf eine veränderte Sichtweise an: Weg von einem rein netzwerkbasierten Denken hin zu einer zugriffsbasierten Denkweise. Durch die zunehmende Mobilität der Mitarbeiter und steigender Business-to-Business-Kommunikation ist es erforderlich, Lösungen zu implementierten, die ohne Installation oder Konfiguration am Client auskommen respektive auch Drittanbieter-Lösungen erkennen und zulassen.