Cyber-Sicherheit:
Isolation statt Detektion


[31.7.2019] Gefälschte E-Mails und Malware sind weiterhin das Haupteinfallstor für Cyber-Angreifer. Insbesondere neue Schad-Software können die herkömmlichen Sicherheitslösungen nicht immer erkennen. Die Micro-Virtualisierung kann hier eine sinnvolle Ergänzung sein.

Gefälschte E-Mails und bösartige Downloads bleiben die Hauptwege von Cyber-Angriffen. „Mit klassischen Sicherheitslösungen wie Firewalls, Web- und E-Mail-Filtern oder Antivirenprogrammen lassen sich die durch E-Mails und Downloads bestehenden Gefahren nicht vollständig in den Griff bekommen“, sagt Jochen Koehler, Regional VP Sales Europe beim Software-Anbieter Bromium. „Das Problem dieser Lösungen ist, dass sie auf die Malware-Erkennung angewiesen sind und bisher unbekannte Schad-Software wie einen neuen Virus in einem E-Mail-Anhang nicht zu 100 Prozent aufspüren können.“ Eine sinnvolle Schutzmaßnahme könne stattdessen eine Lösung bieten, die auf Isolation statt Detektion setze. „Und die effektivste Variante für eine solche Isolation ist die Nutzung der Virtualisierungstechnologie.“
Wie Bromium mitteilt, wird bei der so genannten Micro-Virtualisierung jede riskante Anwenderaktivität wie das Öffnen eines E-Mail-Anhangs oder das Downloaden eines Dokuments in einer eigenen Micro-VM (Virtual Machine) gekapselt. Eine mögliche Schädigung durch ein Schadprogramm bleibe dadurch immer auf die jeweilige Micro-VM beschränkt, die nach Beendigung einer Aktivität ohnehin automatisch gelöscht werde. Überflüssig würden die herkömmlichen Sicherheitslösungen durch die Micro-Virtualisierung allerdings nicht. Antiviren-Tools für die Erkennung bekannter Schad-Software bleiben laut Unternehmen elementarer Bestandteil jeder Sicherheitsarchitektur. „Aber das Entscheidende ist, dass diese Lösungen letztlich nur eine komplementäre Ergänzung darstellen, und zwar von Lösungen, die einen gezielten Schutz auch vor unbekannter Malware bieten“, sagt Koehler. (ve)

https://www.bromium.com

Stichwörter: IT-Sicherheit, Bromium, Micro-Virtualisierung



Druckversion    PDF     Link mailen


Weitere Meldungen und Beiträge aus dem Bereich IT-Sicherheit
NEGZ: Kurzstudie zur Sicherheit bei Cloud-Diensten
[2.10.2019] Welche Sicherheitsvorgaben öffentliche Verwaltungen bei der Nutzung von Cloud-Diensten beachten müssen, und wie sie diesen Anforderungen nachkommen können, zeigt eine neue Kurzstudie des Nationalen E-Government-Kompetenzzentrums (NEGZ). mehr...
BSI: Ausbildung von IT-Fachkräften ab 2020
[18.9.2019] Im kommenden Jahr will das Bundesamt für Sicherheit in der Informationstechnik (BSI) wieder IT-Fachkräfte ausbilden. Außerdem plant die Hochschule des Bundes für öffentliche Verwaltung, den neuen Studiengang Digital Administration and Cyber-Security (DACS) zu etablieren. mehr...
Telekom: iPhone-App mit Geheimhaltungsstufe
[17.9.2019] Gemeinsam mit der Gesellschaft für Sichere Mobile Kommunikation (GSMK) hat die Deutsche Telekom eine iPhone-App entwickelt, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) für Gespräche der Geheimhaltungsstufe VS-NfD freigegeben hat. mehr...
Mecklenburg-Vorpommern: BSI als starker Partner
[21.8.2019] Für die Cyber-Sicherheit forcieren das Land Mecklenburg-Vorpommern und das Bundesamt für Sicherheit in der Informationstechnik (BSI) ihre Zusammenarbeit. mehr...
Bayern: Hotline für IT-Notfall
[5.8.2019] Als zentraler Ansprechpartner für IT-Notfälle soll in Bayern eine neue Hotline den Betroffenen schnelle und unbürokratische Hilfe bieten. Von den dabei übermittelten Informationen kann gegebenenfalls der ganze Freistaat profitieren. mehr...
Suchen...

 Anzeige


Ausgewählte Anbieter aus dem Bereich IT-Sicherheit:
procilon GROUP
04425 Taucha bei Leipzig
procilon GROUP
Aktuelle Meldungen