IT Security März/April
Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer! KI-basierte Angriffserkennung – Möglichkeiten und Grenzen RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt
Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren
Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer!
KI-basierte Angriffserkennung – Möglichkeiten und Grenzen
RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt
- Keine Tags gefunden...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>IT</strong> SECUR<strong>IT</strong>Y | 25<br />
Bild 2:<br />
Die Umwandlung von<br />
Dateien in Bilder oder<br />
PDFs kann gefährliche<br />
Inhalte entschärfen, erschwert<br />
aber die Arbeit<br />
mit den enthaltenen<br />
Daten – besser ist der<br />
Aufbau einer neuen<br />
Datei im ursprünglichen<br />
Format<br />
UMWANDLUNG IN EIN BILD<br />
UMWANDLUNG IN EIN PDF<br />
(Quelle: Forcepoint)<br />
REKONSTRUKTION<br />
einigen Jahren existiert, hierzulande<br />
aber noch unter dem Radar fliegt:<br />
Content Disarm and Reconstruction,<br />
kurz CDR.<br />
So funktioniert CDR<br />
CDR extrahiert die unbedenklichen Daten<br />
aus einer Datei, also die für den Anwender<br />
nutzbaren Informationen sowie<br />
die Dateistruktur. Diese werden geprüft<br />
und anschließend zu einer neuen, voll<br />
funktionsfähigen Datei zusammengesetzt.<br />
Code, aktive Inhalte, versteckte<br />
Elemente und alle Bestandteile, die im<br />
entsprechenden Dateistandard nicht<br />
vorgesehen sind, bleiben dabei auf der<br />
Strecke – sie stellen keine Gefahr mehr<br />
dar und werden mit der Originaldatei<br />
gelöscht oder sicher aufbewahrt.<br />
Durch diese Arbeitsweise hat CDR keine<br />
Schwierigkeiten mit unbekannten Bedrohungen<br />
und liefert stets absolut<br />
saubere und unbedenkliche Dateien –<br />
und das, ohne auf Signaturen oder andere<br />
Mechanismen zur Malware-Erkennung<br />
angewiesen zu sein. Demzufolge<br />
kommt die Technologie auch ohne regelmäßige<br />
Updates aus und produziert<br />
keine False Positives, deren Überprüfung<br />
bei anderen <strong>Security</strong>-Lösungen oft<br />
einen hohen Aufwand verursacht.<br />
Der gesamte Prozess des Auseinandernehmens<br />
und Zusammenbauens dauert<br />
nur den Bruchteil einer Sekunde<br />
und bremst Arbeitsabläufe nicht aus<br />
– im Gegensatz beispielsweise zu<br />
Sandboxes, die häufig einige Minuten<br />
abwarten, bevor sie eine Datei als unbedenklich<br />
freigeben. Unternehmen<br />
können mit CDR also ihre sicherheitsrelevanten<br />
Prozesse beschleunigen<br />
und Sandbox-Umgebungen, die Ressourcen<br />
binden und Kosten verursachen,<br />
entlasten. Nur noch Dateien,<br />
die CDR nicht transformieren konnten,<br />
werden künftig zur Analyse an die<br />
Sandbox überstellt.<br />
Manche CDR-Lösungen wandeln die<br />
verschiedenen Ausgangsformate, zu<br />
denen neben PDFs und Office-Dokumenten<br />
in der Regel auch Bilder,<br />
HTML-Dateien, Mail-Formate und Archive<br />
zählen, lediglich in PDFs um. Das<br />
erschwert es jedoch, Daten zu aktualisieren<br />
oder zu ergänzen. Besser sind<br />
daher Lösungen, bei denen das Endformat<br />
dem Ausgangsformat entspricht.<br />
Wobei es hier sogar Möglichkeiten<br />
gibt, das Format zu aktualisieren und<br />
einen Wildwuchs mit unzähligen alten<br />
Word-, Excel- und PowerPoint-Formaten<br />
einzudämmen. Die neu aufgebauten<br />
Dateien gleichen optisch dem Original,<br />
sodass es keinerlei Einschränkungen bei<br />
der User Experience gibt.<br />
CDR ergänzt andere<br />
Sicherheitslösungen<br />
Standardmäßig gehen bei der Transformation<br />
von Office-Dokumenten durch<br />
CDR alle Makros, die sich in den Ursprungsdateien<br />
befinden, verloren. Da<br />
einige Unternehmen allerdings Makros<br />
benötigten, sollten CDR-Lösungen flexible<br />
Optionen bieten, um bestimmte<br />
Dateien oder Kommunikationskanäle<br />
von der Neuverpackung der Inhalte<br />
auszunehmen. Hier kommen weiterhin<br />
die bestehenden <strong>Security</strong>-Tools zum Zuge,<br />
die CDR nicht ablösen will, sondern<br />
lediglich ergänzt. Idealerweise greifen<br />
alle Lösungen dabei auf einen zentralen<br />
Satz an Richtlinien zu, damit <strong>IT</strong>-Abteilungen<br />
nicht mehrere Sätze parallel<br />
pflegen müssen, was aufwendig ist und<br />
unweigerlich zu inkonsistenten Regeln<br />
führt.<br />
Ähnlich wie der Umgang mit Makros<br />
lässt sich dann auch der Umgang mit<br />
www.it-daily.net | <strong>März</strong>/<strong>April</strong> 2023