27.02.2023 Aufrufe

IT Security März/April

Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer! KI-basierte Angriffserkennung – Möglichkeiten und Grenzen RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt

Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren
Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer!
KI-basierte Angriffserkennung – Möglichkeiten und Grenzen
RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong> SECUR<strong>IT</strong>Y | 25<br />

Bild 2:<br />

Die Umwandlung von<br />

Dateien in Bilder oder<br />

PDFs kann gefährliche<br />

Inhalte entschärfen, erschwert<br />

aber die Arbeit<br />

mit den enthaltenen<br />

Daten – besser ist der<br />

Aufbau einer neuen<br />

Datei im ursprünglichen<br />

Format<br />

UMWANDLUNG IN EIN BILD<br />

UMWANDLUNG IN EIN PDF<br />

(Quelle: Forcepoint)<br />

REKONSTRUKTION<br />

einigen Jahren existiert, hierzulande<br />

aber noch unter dem Radar fliegt:<br />

Content Disarm and Reconstruction,<br />

kurz CDR.<br />

So funktioniert CDR<br />

CDR extrahiert die unbedenklichen Daten<br />

aus einer Datei, also die für den Anwender<br />

nutzbaren Informationen sowie<br />

die Dateistruktur. Diese werden geprüft<br />

und anschließend zu einer neuen, voll<br />

funktionsfähigen Datei zusammengesetzt.<br />

Code, aktive Inhalte, versteckte<br />

Elemente und alle Bestandteile, die im<br />

entsprechenden Dateistandard nicht<br />

vorgesehen sind, bleiben dabei auf der<br />

Strecke – sie stellen keine Gefahr mehr<br />

dar und werden mit der Originaldatei<br />

gelöscht oder sicher aufbewahrt.<br />

Durch diese Arbeitsweise hat CDR keine<br />

Schwierigkeiten mit unbekannten Bedrohungen<br />

und liefert stets absolut<br />

saubere und unbedenkliche Dateien –<br />

und das, ohne auf Signaturen oder andere<br />

Mechanismen zur Malware-Erkennung<br />

angewiesen zu sein. Demzufolge<br />

kommt die Technologie auch ohne regelmäßige<br />

Updates aus und produziert<br />

keine False Positives, deren Überprüfung<br />

bei anderen <strong>Security</strong>-Lösungen oft<br />

einen hohen Aufwand verursacht.<br />

Der gesamte Prozess des Auseinandernehmens<br />

und Zusammenbauens dauert<br />

nur den Bruchteil einer Sekunde<br />

und bremst Arbeitsabläufe nicht aus<br />

– im Gegensatz beispielsweise zu<br />

Sandboxes, die häufig einige Minuten<br />

abwarten, bevor sie eine Datei als unbedenklich<br />

freigeben. Unternehmen<br />

können mit CDR also ihre sicherheitsrelevanten<br />

Prozesse beschleunigen<br />

und Sandbox-Umgebungen, die Ressourcen<br />

binden und Kosten verursachen,<br />

entlasten. Nur noch Dateien,<br />

die CDR nicht transformieren konnten,<br />

werden künftig zur Analyse an die<br />

Sandbox überstellt.<br />

Manche CDR-Lösungen wandeln die<br />

verschiedenen Ausgangsformate, zu<br />

denen neben PDFs und Office-Dokumenten<br />

in der Regel auch Bilder,<br />

HTML-Dateien, Mail-Formate und Archive<br />

zählen, lediglich in PDFs um. Das<br />

erschwert es jedoch, Daten zu aktualisieren<br />

oder zu ergänzen. Besser sind<br />

daher Lösungen, bei denen das Endformat<br />

dem Ausgangsformat entspricht.<br />

Wobei es hier sogar Möglichkeiten<br />

gibt, das Format zu aktualisieren und<br />

einen Wildwuchs mit unzähligen alten<br />

Word-, Excel- und PowerPoint-Formaten<br />

einzudämmen. Die neu aufgebauten<br />

Dateien gleichen optisch dem Original,<br />

sodass es keinerlei Einschränkungen bei<br />

der User Experience gibt.<br />

CDR ergänzt andere<br />

Sicherheitslösungen<br />

Standardmäßig gehen bei der Transformation<br />

von Office-Dokumenten durch<br />

CDR alle Makros, die sich in den Ursprungsdateien<br />

befinden, verloren. Da<br />

einige Unternehmen allerdings Makros<br />

benötigten, sollten CDR-Lösungen flexible<br />

Optionen bieten, um bestimmte<br />

Dateien oder Kommunikationskanäle<br />

von der Neuverpackung der Inhalte<br />

auszunehmen. Hier kommen weiterhin<br />

die bestehenden <strong>Security</strong>-Tools zum Zuge,<br />

die CDR nicht ablösen will, sondern<br />

lediglich ergänzt. Idealerweise greifen<br />

alle Lösungen dabei auf einen zentralen<br />

Satz an Richtlinien zu, damit <strong>IT</strong>-Abteilungen<br />

nicht mehrere Sätze parallel<br />

pflegen müssen, was aufwendig ist und<br />

unweigerlich zu inkonsistenten Regeln<br />

führt.<br />

Ähnlich wie der Umgang mit Makros<br />

lässt sich dann auch der Umgang mit<br />

www.it-daily.net | <strong>März</strong>/<strong>April</strong> 2023

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!