Kommentar von Achim Kraus, Palo Alto Networks

Sicherheitsrisiko soziale Medien?

Kommentar von Achim Kraus, Senior System Engineer bei Palo Alto Networks, darüber, dass Businessanwendungen gefährlicher für das Unternehmensnetzwerk sind als Social-Media-Applikationen

Achim Kraus, Palo Alto Networks

Achim Kraus, Senior ­System Engineer bei ­Palo Alto Networks

Der aktuelle „Application Usage and Risk Report“ untersucht mehr als 1.600 Anwendungen von weltweit mehr als 3.000 Unternehmen im Zeitraum von Mai bis Dezember 2012 und hat Überraschendes zutage gefördert. Die vielfach gescholtenen persönlichen Anwendungen für soziale Netzwerke (Facebook, Pinterest, Tumblr und Twitter), Filesharing (Bittorrent, Box, Dropbox, Putlocker, Skydrive und Yousendit) und Video (Youtube, Netflix und Hulu Networks) bergen nicht das größte Sicherheitsrisiko für das Unternehmensnetzwerk. Die 339 identifizierten Anwendungen beanspruchen zwar 20 Prozent der kompletten Bandbreite, enthalten aber weniger als ein Prozent der Bedrohungen.

Die wahre Gefahr geht vielmehr von den Business-Applikationen wie Microsoft SQL Server, Microsoft Active Directory, SMB und Microsoft RPC aus. Nur neun geschäftskritische Applikationen enthalten 82 Prozent aller Exploit Logs, was ein beachtliches Volumen darstellt. Hier können Unternehmen nur eines tun: die Businessanwendungen isolieren und besser schützen, indem sie Threat Prevention tiefer im Netzwerk integrieren.

Bedrohungen für das Netzwerk sind vor allem in benutzerspezifischen und unbekannten Anwendungen versteckt, die einen Großteil des Datenverkehrs, der mit Malware-Kommunikation in Verbindung steht, verursachen. Ganze 55 Prozent der identifizierten Malware Logs wurden hier gefunden. Dabei benötigen diese Applikationen nur zwei Prozent der gesamten Bandbreite.

Das Secure-Sockets-Layer-Protokoll (SSL) wird einerseits als Sicherheitsmechanismus, andererseits zur Tarnung von Angriffen eingesetzt. 356 Anwendungen nutzen SSL und beanspruchen fünf Prozent der Bandbreite. Sie enthalten das sechsthöchste Volumen an Malware Logs. HTTP-Proxy-Anwendungen, die als Sicherheitskomponente eingesetzt werden, aber auch Sicherheitsmechanismen umgehen können, wiesen das siebthöchste Volumen an Malware Logs auf.

Erst wenn der Sicherheitsverantwortliche die Bedrohungen mit den entsprechenden Anwendungen in einen Zusammenhang stellt, kann er die Risiken in seinem Netzwerk klar sehen, kontrolliere und Security-Richtlinien und -Praktiken aufsetzen.

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok