Notebooks mutieren zu trojanischen Pferden

20.07.2004
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 

Kontrolle vor der Einwahl

Ähnlich rigide Überprüfungskonzepte verfolgen auch Checkpoint, Ipass und andere Hersteller. Allen gemeinsam ist der Gedanke, dass das sicherste virtuelle private Netz (VPN) beim Remote Access auf das Unternehmensnetz nichts nützt, wenn das Notebook bereits vorher manipuliert wurde, weil es nicht den aktuellen Sicherheitsstandards entspricht. Stellt etwa Checkpoints Lösung, bestehend aus dem "Secure Client" und "Zonelabs Integrity", eine Verletzung der Sicherheitsregeln fest, so erhält der Client keinen Netzzugriff mehr. Gleichzeitig konfiguriert die Firewall den Rechner so um, dass nur noch Verbindungen zum Administrator zulässig sind, damit dieser die Probleme beseitigen kann. Noch restriktiver geht Ipass bei der Überprüfung der mobilen Geräte vor.

Sicherheit im Unternehmensnetz

Bevor der Mitarbeiter unterwegs eine VPN-Verbindung zum Unternehmensnetz bekommt, kontaktiert das Endgerät einen Ipass-Server, auf dem die Sicherheitsregeln (erlaubte Netzadapter, Verbindungen, geforderte Softwarestände) des Unternehmens hinterlegt sind. Erst wenn der Rechner diese Überprüfung erfolgreich besteht, baut Ipass eine Verbindung zum Unternehmensnetz auf.

Moderne Sicherheitslösungen berücksichtigen nicht nur die Endgeräte, sondern statten auch die Unternehmensnetze mit entsprechenden Features aus. Neueste Security-Lösung, wie sie etwa Ipass mit "Policy Orchestration" erst letzte Woche vorstellte, gehen deshalb dazu über, auch im Unternehmensnetz selbst die Sicherheitsintegrität der Rechner zu prüfen und sie im Zweifelsfall vom Netz zu trennen. Die Überprüfung muss dabei nicht auf PCs, Notebooks oder PDAs beschränkt bleiben.