Protected App sichert Zugriffe auf unternehmenskritische Zielsysteme

Sicherheitssoftware-Anbieter Bromium ist auf der it-sa in Nürnberg erneut als Mitaussteller am Stand von Computacenter vertreten. Im Mittelpunkt der Produktpräsentationen steht mit Protected App eine Lösung, die Zugriffe auf kritische Unternehmensapplikationen auf Basis einer Hardware-isolierten Virtualisierung schützt.

Das Problem ist altbekannt: Mit dem Internet verbundene Arbeitsplatzrechner sind immer der Gefahr einer Kompromittierung ausgesetzt. Wird von einem infizierten PC aus auf kritische Systeme und Applikationen wie Domain Controller, Datenbanken oder ERP-Systeme zugegriffen, sind zwangsläufig auch vertrauliche Daten und geistiges Eigentum des Unternehmens gefährdet.

Dieses Risiko beseitigt die neue Lösung Protected App von Bromium. Sie wird auf den Client-Rechnern installiert und erzeugt strikt getrennt vom Betriebssystem eine isolierte Umgebung für den Applikationszugriff, das heißt, ein Root-Hypervisor von Bromium generiert für jede Verbindung mit einem kritischen Zielsystem eine Hardware-isolierte virtuelle Umgebung. Dabei wird ein hochsicherer Tunnel realisiert, zum Beispiel mittels einer RDP-, also Remote-Desktop-Protocol-, oder ICA-, also Independent-Computing-Architecture-Verbindung. Durch die strikte Trennung des Tunnels vom eigentlichen Betriebssystem besteht umfassender Schutz für die Applikationen und Daten – selbst dann, wenn der Zugriff von einem infizierten Rechner aus erfolgt. Auch von einem Angreifer auf dem Arbeitsplatz-PC installierte Keylogger oder Screen-Capture-Programme erkennen die hochsichere Verbindung nicht.

»Mit Protected App adressieren wir ein Problem vieler Unternehmen, den potenziell infizierten Arbeitsplatzrechner, der für administrative oder kritische Tätigkeiten genutzt wird«, erklärt Jochen Koehler, Regional VP Sales Europe bei Bromium in Heilbronn. »Damit ist Protected App auch die optimale Ergänzung von Lösungen im Bereich Privileged Access Management. Sie bieten zwar eine sichere Verwaltung kritischer Benutzerkonten, aber bei der Nutzung kompromittierter Rechner für administrative Zugriffe kann ein Angreifer eventuell privilegierte Verbindungen mitlesen. Und genau an diesem Punkt kommt unsere Protected App ins Spiel: Sie macht den Angreifer gewissermaßen ‚blind’.«

Bromium präsentiert darüber hinaus auf der it-sa aus seinem Lösungsportfolio auch die Software Secure Platform, die auf Endgeräten Schutz vor Malware durch Applikationsisolation bietet. Technische Basis ist die Micro-Virtualisierung. Dabei wird jede riskante Anwenderaktivität wie das Öffnen eines E-Mail-Anhangs, das Aufrufen einer Webseite oder das Downloaden eines Dokuments in einer eigenen Micro-Virtual-Machine (Micro-VM) gekapselt. Eine mögliche Schädigung durch Malware bleibt dadurch immer auf die jeweilige Micro-VM beschränkt, die zudem nach Beendigung einer Aktivität wieder automatisch gelöscht wird. Eine Kompromittierung des Endgerätes und nachfolgend des Behörden- oder Firmennetzes über einen dieser Angriffswege ist damit nahezu ausgeschlossen.

 

Bei IT-Sicherheit unbedingt den Faktor »Mensch« einrechnen

Hacker greifen bei ihren Raubzügen auf unterschiedlichste Methoden zurück, denen klassische IT-Schutzmaßnahmen längst nicht mehr gewachsen sind. Die Schulung der Mitarbeiter in punkto IT-Sicherheit und die Schaffung eines entsprechenden Bewusstseins für die Gefahren sind wichtige Punkte im Kampf gegen Cyber-Kriminelle. Noch besser ist allerdings eine IT-Security-Lösung, die solche Attacken ins Leere laufen lässt.

Je mehr Akademiker, desto unproduktiver?

Produktivitätswachstum sinkt, obwohl Erwerbstätige besser qualifiziert sind.   Rückgängige Produktivitätszuwächse stehen im Gegensatz zu immer besser qualifizierten Arbeitskräften – Sektoraler Wandel hat nur schwachen Einfluss auf die Produktivitätsentwicklung – Zunehmende Bürokratisierung als mögliche Ursache für geringes Produktivitätswachstum. Obwohl sich die Arbeitsmärkte in Deutschland und anderen entwickelten Ländern immer stärker »akademisieren«, wächst die Produktivität längst nicht…

Managed Security Services für den öffentlichen Sektor

noris network, Betreiber von Hochsicherheitsrechenzentren in Deutschland, stellt auf der PITS 2019 (Public IT-Security, 2. bis 3. September 2019, Hotel Adlon, Berlin) IT-Infrastruktur- und Sicherheitsdienstleistungen für die öffentliche Verwaltung vor. Am Kongressprogramm beteiligt sich noris network mit einem Fachvortrag zu Web Application Firewalls. noris network präsentiert auf dem Kongress die Fokusthemen Next Generation Data Center…

Massive Auswirkungen von E-Mail-Attacken auf den Geschäftsbetrieb

43 Prozent der Unternehmen sind in den letzten 12 Monaten Opfer eines Spear-Phishing-Angriffs geworden. Barracuda veröffentlicht die Ergebnisse einer in Auftrag gegebenen Umfrage unter 660 IT-Verantwortlichen weltweit. Dabei fragte das Unternehmen nach den Erfahrungen mit Phishing, Insider-Bedrohungen, Office 365 und die damit verbunden Auswirkungen auf die Geschäftsabläufe sowie die Ausgaben für IT-Security und die Kosten…

Sicheres Surfen und sorgenlose E-Mail-Kommunikation sind machbar

Auch wenn die Methoden von Cyberangreifern immer raffinierter werden, die Hauptangriffswege bleiben gleich: gefälschte E-Mails und bösartige Downloads. Nur eine vollständige Isolierung dieser Gefahrenherde garantiert ein sicheres Surfen und Downloaden von Dokumenten. Cyberangreifer nehmen Unternehmen und Behörden nach wie vor unter Nutzung der Angriffswege E-Mail und Download ins Visier. So vergeht kaum ein Tag, an…

Data Security as a Service in Zeiten des Fachkräftemangels

Datendieben einen Schritt voraus. Für Cyberkriminelle sind sensible Unternehmensdaten Gold wert: Gestohlene Kundeninformationen und Account-Logins von Mitarbeitern ermöglichen Betrug und Identitätsdiebstahl; geistiges Eigentum und Geschäftsgeheimnisse lassen sich lukrativ an die Konkurrenz verkaufen. Kontrolle über ihre Daten zu gewinnen, ist in Zeiten massiv wachsender Datenmengen für Unternehmen jeder Größe eine Herausforderung. E-Mails, Kollaborationstools und mobile Geräte…

Cybercrime: Angriff der Unbekannten

39 Prozent der für die KPMG-Studie »e-Crime in der deutschen Wirtschaft« befragten Unternehmen waren in den letzten zwei Jahren von Cyberattacken betroffen. »Unternehmen werden verstärkt über verschiedenste Angriffsvektoren attackiert und müssen sich künftig besser auf alle Angriffsszenarien vorbereiten«, so KPMG-Partner Michael Sauermann. Dabei können die Schäden in die Millionen gehen, auch wenn das eher selten…

Fünf von sechs Unternehmen wissen nicht, wer hinter dem Cyber-Angriff steckt

85 Prozent der von Computerkriminalität betroffenen Unternehmen können den Täter lediglich der Kategorie »unbekannt extern« zuordnen. Sie sind somit nicht in der Lage, Angriffe effektiv zu verfolgen und aufzuklären. Damit geht zugleich die Gefahr einher, dass Delikte gänzlich unentdeckt bleiben.   Zu diesem Ergebnis kommt die aktuelle KPMG-Studie »e-Crime in der deutschen Wirtschaft 2019«. Hierfür…

Markt für E-Mail-Sicherheit boomt, da sich Cyberangriffe häufen und Unternehmen zunehmend Cloud-Mailboxen nutzen

Für integrierte Lösungen, die mit mehrstufigen, komplexen Angriffen umgehen können, werden erhebliche Wachstumschancen bestehen, so Frost & Sullivan. E-Mail ist zum bevorzugten Medium für die Verbreitung von Malware und Malware-freien Angriffen geworden, und Hacker haben begonnen, Social-Engineering-Techniken für das Vorgeben, jemand anders zu sein, und andere Formen von Täuschung und Betrug einzusetzen. Die ständig wachsende…

Verborgene Cyberrisiken treffen Versicherer und Versicherte

Die Problematik von unentdeckten Cyberrisiken in laufenden Versicherungsverträgen. Ein Kommentar von René Schoenauer, Guidewire. Cyberattacken schaffen es immer wieder in die Schlagzeilen. Man denke an WannaCry, Petya oder die erst kürzlich bekannt gewordene Microsoft-Schwachstelle BlueKeep. Hackerangriffe verursachen einerseits enorme finanzielle Schäden, ziehen langfristig allerdings noch viel schwerwiegendere Konsequenzen nach sich. Unternehmen, die einer erfolgreichen Cyberattacke…

Ersetzt künstliche Intelligenz das Security Operations Center?

Künstliche Intelligenz (KI) ist nicht mehr nur eine Vision. KI, maschinelles Lernen (ML), Deep Learning (DL) und andere Formen algorithmisch basierter, automatisierter Prozesse sind heute Mainstream und auf dem Weg zu einer tiefgehenden Integration in ein breites Spektrum von Front-Office-, Back-Office- und In-the-Field-Anwendungen. Ebenso gibt es viele gute Beispiele dafür, wie KI eingesetzt wird, um…

5 Bereiche in denen Cybersicherheit von KI profitiert

Illustration: Geralt Absmeier Eine Untersuchung von Markets and Markets prognostiziert, dass die Industrie für künstliche Intelligenz bis zum Jahr 2025 auf ein Volumen von 190 Milliarden Dollar wächst. Bis zum Jahr 2021 werden dreiviertel aller kommerziellen Unternehmensanwendungen KI nutzen. Ein Bereich, in dem künstliche Intelligenz weiterhin auf dem Vormarsch ist, ist die Cybersicherheit. Wie in…

So gewinnen Sie den Hürdenlauf bei der Datenintegration

Die Datenschlacht ist in vollem Gange: Unternehmen, die ihre Daten nicht für die Geschäftsausrichtung nutzen können, werden dem Wettbewerbsdruck nicht standhalten können. Doch Daten liegen in unterschiedlichen Formaten vor und an verschiedensten Stellen im und außerhalb des Unternehmens. Zudem sind oft nur zu einem geringen Grad miteinander verknüpft. Dabei ist eine tiefgehende Datenintegration die zwingende…