NETZWERK
18.12.2005, 17:10 Uhr
Mehrstufig zur Sicherheit
Zum Schutz vor Viren und bösartigem Code reicht es längst nicht mehr, Virenscanner auf Arbeitsplatzrechnern und Servern zu installieren. Firmen können sich nur durch ein mehrstufiges Konzept schützen.
Unternehmen können sich heute vor Angriffen gut schützen, doch reichen die bisherigen Mittel wie Virenscanner längst nicht mehr aus. Heute gehören die Absicherung von Internet Gateways, Anti-Relay- und Anti-Spam-Massnahmen, Schutz vor bösartigem Code in Web-Pro-tokollen und Phishing-Attacken zu den notwendigen Abwehrmassnahmen.
Aktuelle Trends zeigen, wie der Virenschutz vollständig ins Computer-Netzwerk integriert und damit die Security Policy durchgesetzt werden (Policy based Access Control) können. Als Folge lässt das Netzwerk nur Arbeitsplatzrechner und Server zu, welche definierte Mindeststandards an Virenschutz erfüllen. Zunehmend ausgereift sind Intrusion-Prevention-Systeme (IPS), welche Mechanismen für Virus-Erkennung und -Verhütung als Teil ihrer Lösungen haben.
IT-Schädlinge sind verbreitet und nehmen ein immer breiteres Spektrum von zerstörerischen oder manipulierenden Eigenschaften an. Daher wird auch die Bezeichnung
derselbigen mit diversen ungeliebten Kreaturen aus dem menschlichen Leben verwendet wie Viren, Würmer, Trojaner, Spione, logische Bomben. Auch die Wege, wie die so genannte Malware in Firmen eingeschleust werden können, werden immer vielfältiger. Dazu gehören traditionelle Infektionswege wie Disketten oder andere mobile Datenträger wie UBS-Sticks. Aber noch häufiger gelangen die Schädlinge über die heutigen gebräuchlichen Kommunikationsprotokolle der Internetbenutzer wie SMTP/HTTP(S) und FTP ins Unternehmensnetzwerk.
Aktuelle Trends zeigen, wie der Virenschutz vollständig ins Computer-Netzwerk integriert und damit die Security Policy durchgesetzt werden (Policy based Access Control) können. Als Folge lässt das Netzwerk nur Arbeitsplatzrechner und Server zu, welche definierte Mindeststandards an Virenschutz erfüllen. Zunehmend ausgereift sind Intrusion-Prevention-Systeme (IPS), welche Mechanismen für Virus-Erkennung und -Verhütung als Teil ihrer Lösungen haben.
IT-Schädlinge sind verbreitet und nehmen ein immer breiteres Spektrum von zerstörerischen oder manipulierenden Eigenschaften an. Daher wird auch die Bezeichnung
derselbigen mit diversen ungeliebten Kreaturen aus dem menschlichen Leben verwendet wie Viren, Würmer, Trojaner, Spione, logische Bomben. Auch die Wege, wie die so genannte Malware in Firmen eingeschleust werden können, werden immer vielfältiger. Dazu gehören traditionelle Infektionswege wie Disketten oder andere mobile Datenträger wie UBS-Sticks. Aber noch häufiger gelangen die Schädlinge über die heutigen gebräuchlichen Kommunikationsprotokolle der Internetbenutzer wie SMTP/HTTP(S) und FTP ins Unternehmensnetzwerk.