Notebooks mutieren zu trojanischen Pferden

20.07.2004
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 

Der kalifornische Hersteller Sygate hat beispielsweise mit "Magellan 1.0" ein Tool im Programm, das alle mit einem Netzwerk verbundenen IP-Geräte erkennt und auf ihr Kommunikationsverhalten hin überwacht. Neben den kleineren Playern wie Ipass oder Checkpoint, Sygate oder Symantec haben mittlerweile auch IT-Größen wie Microsoft oder Cisco die Vorteile dieses Konzepts erkannt.

So propagiert etwa Microsoft unter dem Schlagwort "Network Access Protection"(NAP) eine entsprechende Lösung. Diese Technologie soll mit dem R2-Update des Windows Server 2003 im ersten Halbjahr 2005 erhältlich sein. Neben einem Policy-Connecticon-Server-Dienst für Windows Server 2003 will Microsoft bis dahin die entsprechenden Application Programming Interfaces (APIs) veröffentlichen, damit sich beispielsweise Antivirensoftware- und Netzhersteller in das NAP-Konzept einklinken können. Bislang haben 25 Firmen ihre Unterstützung angekündigt.

Grob vereinfacht, basiert dieses Prinzip darauf, dass ein Client - bevor er einen allgemeinen Zugriff auf das Netz oder Unternehmensanwendungen erhält - von einem Server auf die Einhaltung definierter Sicherheitsregeln überprüft wird. Dabei kann beispielsweise die Aktualität der Antiviren-Software oder der Patch-Stand des Betriebssystems kontrolliert werden. Entspricht ein Rechner nicht der geforderten Security-Policy, so wird er isoliert.

Ein ähnliches Konzept verfolgt Cisco mit dem Network Admission Control Program (NAC). Ein wichtiger Bestandteil dieser Lösung ist der "Cisco Trust Agent" (CTA), der auf den Endgeräten installiert werden muss und dort den Sicherheitsstatus ermittelt. Diese Informationen liefern etwa Antivirenprogramme. Die so gewonnenen Daten erhalten dann Ciscos Netzkomponenten, die dann entscheiden, ob ein Netzzugriff zulässig ist oder nicht.

Allerdings haben diese Verfahren, so überzeugend sie in der Theorie klingen, in der Praxis einen Nachteil: Ihr Erfolg steht und fällt mit der Unterstützung der Dritthersteller, die in ihre Software oder Netzkomponenten entsprechende APIs einbauen. Ferner ist offen, ob kleinere Hersteller die Ressourcen haben, um sowohl für das Microsoft- als auch das Cisco-Konzept Interfaces zu entwickeln.

PDAs und Handys nicht vergessen