Den gesamten Datenverkehr sicher im Blick

Den gesamten Datenverkehr sicher im Blick

Nur noch kontrollierter Content

Um sicherzustellen, dass tatsächlich nur autorisierte Anwender Zugriff auf unternehmenskritische Daten erhalten, werden mit Content-Security-Lösungen Kontrollmechanismen wie Zugriffsverwaltung mit Authentifizierung und Autorisierung sowie Identitätsmanagement (IM) implementiert. Zusätzlich können Content-Security-Systeme auch Applikationen überprüfen, die von klassischen Firewalls nicht erkannt werden, aber durch ihren hohen Bandbreitenbedarf oder durch Sicherheitsrisiken im Firmennetz unerwünscht sind. Dazu gehören zum Beispiel Anwendungen wie Peer-2-Peer (P2P), Instant Messenger (IM), Voice over IP (VoIP) oder die Internet-Telefonie Skype.
Wichtige Features eines Content-Filters sind eine hohe Erkennungsrate sowohl bekannter als auch potenzieller Malware, sowie deren Anwendbarkeit auf die bestehenden Applikationen. Es macht daher wenig Sinn für eine Unternehmung, viel Geld für den besten Antivirus-Scanner auszugeben, wenn andererseits das komplette HTTPS-Protokoll oder XML Feeds nicht gescannt werden können.
Das Unterbinden von Zugriffen auf unbekannte Webseiten oder unbekannte Protokolle ist eine weitere Möglichkeit der Web Security. Nur bekannte und als ungefährlich eingestufte Webseiten werden in diesem Fall vom URL-Filter erlaubt. Dies bedingt naturgemäss hohe Anforderungen an die URL-Abdeckung des eingesetzten Content Filters. Im Regelfall lässt sich diese deutliche Erhöhung der Sicherheit erst mit URL-Filtern mit mehr als 60 Millionen kategorisierten Einträgen verwirklichen.

Zentrale Verwaltbarkeit spart Kosten

Einen oder zwei Security-Gateways zu administrieren, mag noch ein relativ einfaches Unterfangen sein. Doch hunderte oder gar tausende von Sicherheitskomponenten in einer weit verteilten IT-Infrastruktur zu steuern, erfordert meist einen enormen Einsatz an qualifiziertem Personal. Damit gehen entsprechend hohe Investitionen einher. Daher sollten Unternehmen generell bei allen Security-Lösungen und ganz speziell im Bereich Content Security darauf achten, dass die Lösung vollständig zentral verwaltbar ist.
Eine Einbindung in die allgemeine Verwaltungsoberfläche der Unternehmenskommunikation bringt auf Dauer erhebliche Einsparungen in der Verwaltung mit sich. Ausserdem bietet sich mit diesem Ansatz ein einheitlicher Überblick über alle Aspekte, welche die Verfügbarkeit bedrohen. Zum Beispiel erwartet das Management bei Störungen im E-Mail-System von der zuständigen IT-Abteilung über den Versand und Empfang kritischer E-Mail-Nachrichten lückenlos informiert zu werden. Hier muss gewährleistet sein, dass mit nur wenigen Mausklicks zweifelsfrei überprüft werden kann, was mit wichtiger elektronischer Korrespondenz passiert ist.

Fazit

Die Bedrohungen aus dem Netz wachsen kontinuierlich - und damit wird auch die Bedeutung von Content Security weiter zunehmen. Der Erfolg der übergeordneten Sicherheitsstrategie eines Unternehmens ergibt sich aber erst aus dem effektiven Zusammenspiel aller Netzwerk- und Security-Komponenten und einem einheitlichen Management.



Das könnte Sie auch interessieren