Cloud Security Services

IT-Sicherheit aus der Cloud

23.02.2013
Von  und
Thomas Bär, der seit Ende der neunziger Jahre in der IT tätig ist, bringt weit reichende Erfahrungen bei der Einführung und Umsetzung von IT-Prozessen im Gesundheitswesen mit. Dieses in der Praxis gewonnene Wissen hat er seit Anfang 2000 in zahlreichen Publikationen als Fachjournalist in einer großen Zahl von Artikeln umgesetzt. Er lebt und arbeitet in Günzburg.
Frank-Michael Schlede arbeitet seit den achtziger Jahren in der IT und ist seit 1990 als Trainer und Fachjournalist tätig. Nach unterschiedlichen Tätigkeiten als Redakteur und Chefredakteur in verschiedenen Verlagen arbeitet er seit Ende 2009 als freier IT-Journalist für verschiedene Online- und Print-Publikationen. Er lebt und arbeitet in Pfaffenhofen an der Ilm.

Immer auf dem Stand: Software Updater

Der Software-Updater von F-Secure überwacht das Patch-Level der Clients automatisiert.
Der Software-Updater von F-Secure überwacht das Patch-Level der Clients automatisiert.
Foto: F-Secure

Auf der IT-Security-Messe it-sa stellte der finnische Anbieter F-Secure eine Erweiterung des sogenannten Protection Service for Business unter dem Namen "Software Updater" vor. Der Dienst soll ab Mitte November zur Verfügung stehen. Wer keine eigene Management-Lösung für Software-Patches und -Updates zur Verfügung hat, soll seine Systeme automatisiert auf dem neuesten Stand halten lassen können. F-Secure adressiert damit in erster Linie kleine und mittelständische Unternehmen.

Was die Lösung leisten soll:

  • Automatisierte Updates von Betriebssystemen und Anwendungen. Dafür werden die verwalteten Systeme auf Sicherheitslücken und Altversionen hin gescannt;

  • Unterscheidung zwischen sicherheitskritischen, wichtigen und weniger wichtigen Updates;

  • Erfassung von Updates für Microsoft-Office-Komponenten, SharePoint-Server, Acrobat-Produkte, Citrix- und Oracle-Lösungen sowie diverse Browser.

Fazit: Es ist eine gute Idee, Anwendern aus dem KMU-Umfeld eine einfache Lösung anzubieten, die das Patch- und Update-Management zuverlässig im direkten Zusammenhang mit dem Anti-Virus-Client regelt. Der Ansatz steht und fällt aber damit, dass Anbieter und Partner zeitnah die wichtigen Patches für alle Anwendungen kennen und ausrollen.

Reputationsdienste aus dem Netz

Das Internet und damit "die Cloud an sich" eignet sich besonders gut für den Einsatz als Datenquelle, wenn es um Sicherheitsbedrohungen aller Art geht. So verwenden nahezu alle Security-Anbieter eine Cloud-Anbindung auch dazu, die Sicherheit der Endgeräte und Netzwerke mit Hilfe von Reputationsdiensten zu erhöhen. Wir stellen zwei Lösungen vor.

Die israelische Firma Checkpoint, die sich auf Sicherheitslösungen rund um die verschiedensten Security-Appliances spezialisiert hat, stellt jüngst seine Threatcloud vor, mit der Angriffe und Gefahren aus dem Internet schneller und gezielter bekämpft werden sollen.

Die Lösung sammelt mit sogenannten Bedrohungssensoren Informationen über gefährliche /infizierte Websites, Botnetze und andere Gefahren, um diese anschließend an die Checkpoint-Produkte beim Anwender zu verteilen.

Merkmale:

  • Nach Herstellerangaben wurden bereits über 250 Millionen Web-Adressen auf mögliche Botnetz-Aktivitäten hin analysiert. Mehr als 4,5 Millionen Malware-Signaturen und Informationen über 300.000 als infiziert bekannte Websites bilden die Datenbasis;

  • Die Anwender können eigene Gefahrenmeldungen in die Threatcloud einspeisen. Sind diese dort bereits bekannt, stellt die Lösung über die Checkpoint-Security-Gateways die erforderlichen Updates zum Schutz vor diesen Angriffen bereit;

  • Werden im Netzwerk eines Unternehmens bisher unbekannte Bots oder Malware-Bedrohungen aufgespürt, sendet das System eine entsprechende Identifikation - dabei kann es sich um eine IP-Adresse, URL oder auch DNS-Informationen handeln - zurück an die Threatcloud. Von dieser geht dann ein Update an sämtliche Kunden weltweit.

Mit einem ThreatWiki, auf das auch direkt von den entsprechenden Checkpoint-Appliances zugegriffen werden kann, stehen Administratoren auch entsprechende Hintergrundinformationen zur Verfügung.
Mit einem ThreatWiki, auf das auch direkt von den entsprechenden Checkpoint-Appliances zugegriffen werden kann, stehen Administratoren auch entsprechende Hintergrundinformationen zur Verfügung.
Foto: Frank-Michael Schlede, Thomas Bär

Fazit: Eine derart umfangreiche und schnell aktualisierte Datensammlung ist ohne Cloud-Unterstützung nicht machbar: Kein Anbieter oder Anwender kann diese Datenmengen selbst bewältigen, geschweige denn sie so umfassend zur Verfügung stellen. Der Nachteil der Lösung besteht darin, dass sie im Moment nur auf den Check Point Security Gateways zum Einsatz kommt - und auch nur diese Anwender ihre Meldungen wiederum in die Datenbank zurückgeben. Vom Standpunkt Anwender aus, wäre ein solcher Dienst, der von möglichst vielen Security-Anbietern gemeinsam unterstützt wird, besser.

Das "Wissen der Vielen"

Bislang stellen die Hersteller mit großem Aufwand jeweils eigene Cloud-Services zur Verfügung. So auch beispielsweise Trend Micro, das seinen Cloud-Reputationsdienst als "Smart Protection Network" bezeichnet. Er soll dafür sorgen, dass neue Bedrohungsdaten möglichst schnell über alle Trend-Micro-Produkte hinweg zur Verfügung stehen.

Merkmale:

  • Reputationstechniken für mobile Apps, die sowohl von Service-Providern als auch von Anwendungsentwicklern direkt eingebunden werden können;

  • Eine Cloud-basierte Whitelist (vom Hersteller als GRID - Goodware Resource and Information Database bezeichnet) soll durch ihre umfangreiche Datenbank Fehlalarme deutlich reduzieren helfen;

  • Durch die Verknüpfung mehrerer Reputationstechniken in der Cloud sollen zudem Angriffe noch schneller erkannt werden.

Fazit: Auch hier gilt, dass nur Trend-Micro-Anwender profitieren. Dieses Beispiel zeigt aber auch, dass heute kaum noch ein seriöser Anbieter von Sicherheitslösungen einen umfangreichen Schutz ohne die Unterstützung durch entsprechende Cloud-Dienste anbieten kann. So wird für die Kunden die Güte der Cloud-Dienste und der mit ihnen verknüpften SLAs immer mehr zu einem Entscheidungskriterium, wenn es um die Wahl der Security-Lösungen geht.