
3. Ausgabe 2022 | Nr. 86
Kein IT-Projekt ohne NG-Firewall und KI-basierenden Virenschutz
Vielleicht haben Sie in den letzten Jahren vermehrt gehört, dass IT-Infrastrukturen wegen eines Ransomware-Angriffs teils wochenlang außer Gefecht gesetzt und erpresst wurden. Oft dauert es dabei noch lange, bis die Folgen einer solchen Attacke behoben sind. Wie kann so etwas trotz Firewalls und geschultem Personal passieren? Die einfachste Antwort wäre wohl eine falsche Risikoabschätzung und fehlende Weitsicht bei der Bereitstellung von Mitteln für die Prävention gegen sich häufende Angriffe von außen.
Heutzutage reicht es nicht mehr aus, URLs von Webseiten und Ports von Applikationen zu sperren oder dem Mitarbeiter zu vermitteln, dass er keine PDF-Dokumente fremder Herkunft ungeprüft öffnet. Es gibt mittlerweile unübersehbar viele versteckte Schadcodes, die versuchen Sicherheitslücken – beispielsweise der weit verbreiteten MS-Office-Familie – auszunutzen und stündlich werden es mehr. Faktisch ist es so unmöglich einen konventionellen Proxy als Kommunikationsschnittstelle zu externen Netzen auf dem jeweils aktuellem Stand zu halten und nur die ‚richtigen‘ unschädlichen Dinge durchzulassen.
Darum setzen wir und unsere Partner auf die Lösungen des Herstellers Palo Alto Networks. Der früher unbezahlbare Geheimtipp großer Finanzunternehmen ist mittlerweile für die breite Masse von Einsatzszenarien verfügbar – mit all seinen Vorzügen. Palo Alto erweitert seine geläufigen Firewall-Funktionalitäten durch clevere und intelligente Lösungen bei der permanenten Überwachung von Sicherheitslücken bzw. dem Zugriff darauf. Dabei wird nicht mehr statisch nach unzähligem Schadcode gesucht, sondern nach Art, Form und Weg des Versuchs einer Attacke auf eine solche Sicherheitslücke. Dies schränkt die Zahl der Möglichkeiten schon erheblich ein.
Hinzu kommt beispielweise die Überwachung beim Öffnen von Dateien, bei der dem Dokument viele virtuelle Szenarien vorgegaukelt werden, um einen vermeintlichen Auslöser für einen ungewollten sowie schadhaften Zugriff zu identifizieren.
Ergänzend zu Palo Alto-Firewalls setzen wir auf die Virenschutzlösung Cortex XDR. Diese Erweiterung dient zur Verhaltensanalyse sowie Bedrohungserkennung und -bekämpfung. Dabei werden Netzwerk-, Endpunkt- und Cloud-Daten nativ zueinander in Beziehung gesetzt, um komplexe Angriffe vorausschauend zu identifizieren und zu unterbinden – bevor diese Schaden anrichten können. Durch maschinelles Lernen (KI) werden Anomalien im Nutzerverhalten oder Systemumgebungen frühzeitig erkannt und bei Abweichungen automatisiert proaktiv reagiert. So kann keine Datei, die sonst nur Bilder anzeigt, im nächsten Moment E-Mails versenden oder andere unbekannte Dateien öffnen. Das ganze IT-Security-System um Palo Alto und Cortex kommuniziert währenddessen und sperrt bei Bedrohungen die betroffenen Geräte oder Verbindungen. Ein weiterer Clou ist das sogenannte Trapping. Hier lockt die Palo Alto-Firewall potentielle Angreifer mit vermeintlichen System-Schwachstellen in eine abgeschlossene Umgebung zur Analyse.
Der letzte kleine aber ebenso effektive Vorteil einer Palo Alto-Lösung ist das unabhängige Management-System der Firewall-Umgebung. Sollte tatsächlich einmal etwas pas- sieren, ist der Remote-Zugriff auf das System weiterhin gewahrt. Andere Firewalls, die nur über ein integriertes Management verfügen, sind in der Regel nach Angriffen nicht mehr aus der Ferne erreichbar.
Diese kleine Auswahl an Gründen zeigt, warum wir für unsere Kunden auf Palo Alto und Cortex setzen!
Florian Prichta, Team Infrastruktur, KID