Die unabhängige IT-Sicherheits-Plattform - Der Marktplatz IT-Sicherheit

powered by

Webfilter: Kontrolle des Netzwekverkehrs

Leitfrage: Woran machen Sie fest, dass eine Quelle zum Herunterladen von Software vertrauenswürdig ist?

Webfilter sind eine wichtige Technologie, um den Internettraffic des Mitarbeiters zu beschränken. Ähnlich wie bei der der Firewall kontrollieren wir den Netzwerkverkehr und treffen die Entscheidung, ob eine bestimmte Seite erlaubt ist oder nicht.

Meist sind die Webfilter Teil der Firewall. Mithilfe des Webfilters ist es möglich, den Internettraffic der User zu kontrollieren. Es ist möglich bestimmte Seiten, die bekannt dafür sind, illegale Inhalte oder Inhalte, die per Richtlinie des Unternehmens verboten sind, zu blockieren.

  • Erhöhung der Sicherheit
  • Einhaltung der aufgestellten Richtlinien

How To

Webfilter können ebenfalls dazu verwendet werden, dass Software nur aus vertrauenswürdigen Quellen installiert werden kann.

Bei der Installation von Software aus dem Internet ist es wichtig, dass das Installationspaket aus einer vertrauenswürdigen Quelle stammt.

Doch wie identifiziere ich eine vertrauenswürdige Quelle? Zum einen sollte eine Software ausschließlich von der Herstellerseite heruntergeladen werden. So ist sichergestellt, dass diese Version der Software nicht verändert wurde. Jüngste Entwicklungen, wie der Supply Chain Angriff auf die VoIP Software 3CX zeigen jedoch, dass es selbst dann keine 100-prozentige Garantie gibt, dass die Software nicht kompromittiert ist. Bei einem Supply Chain Angriff wird beispielsweise eine in der Software verwendete Bibliothek kompromittiert. Wird die Softwareversion schließlich veröffentlicht, wird der in der Bibliothek eingeschleuste schadhafte Code ausgeführt.

Ist die herausgebende Firma beispielsweise Opfer eines solchen Angriffes geworden und wird diese Kompromittierung nicht rechtzeitig festgestellt, so kann im Falle des Falles schadhafte Software von der vermeintlich sicheren Herstellerseite downgeloadet worden sein.

Als Benutzer der Software ist es einem so nicht möglich zu überprüfen, ob die downgeloadete Software kompromittiert ist oder nicht. Sollte die Software jedoch von der Herstellerseite kommen, so kann die Software verwendet werden, außer das Unternehmen ist wissentlich, Opfer eines solchen Angriffes geworden.

 

Es ist wichtig, zu beachten, dass so wenig Mitarbeiter wie möglich selber Software installieren können sollten. Jeder Mitarbeiter, der auf eigene Faust Software installiert, ist ein potenzielles Sicherheitsrisiko, da er die Software vielleicht aus weniger vertrauenswürdigen Quellen bezieht.

Indem man den Nutzern die Rechte des lokalen Administrators entzieht, lässt sich verhindern, dass die Mitarbeiter eigenständig Software installieren.

Jedoch ist dies nicht immer möglich, manche Programme benötigen beispielsweise lokale Admin Rechte, um zu funktionieren. In diesem Fall sind die Mitarbeiter entsprechend zu schulen, keine Software aus unsicheren Quellen zu installieren.

Bestenfalls wird jedoch eine Softwareverteilung verwendet. In dieser werden durch den Administrator, Softwarepakete, welche aus vertrauenswürdigen Quellen stammen hinterlegt, welche dann durch den Nutzer eigenständig über ein Kiosk Programm installiert werden können.

Quellen

Marktplatz IT-Sicherheit