Mehrstufig zur Sicherheit
NETZWERK: Mehrstufig zur Sicherheit
Proxies
Durch die am häufigsten verwendeten Protokolle der internen Benutzer zum Surfen und zum Versenden von E-Mails wie zum Beispiel HTTP/FTP und SMTP werden auch die meisten Schädlinge in die Firmennetzwerke geholt.
Ein Grossteil der Arbeitsplatz-Virenscanner erkennt nach diversen neuesten Stu-dien -solchen bösartigen Code nicht, der in kleinen Programmen wie Applets, Javascripts, ActiveX oder auch Cookies auf infizierten Webservern versteckt sein kann. Dieser Code ist dafür entwickelt worden, Schwachstellen im Browser auszunützen, oder die User auch einfach irrezuführen (Phishing-Attacken). Diese Angriffe kann man nur entdecken und ausschalten, wenn diese Protokolle analysiert werden.
Normalerweise werden diese Protokolle über Proxies geleitet, wo sie analysiert werden. Da die Rechnerleistung zum Analysieren dieser Protokolle auf gefährlichen Code sehr gross sein muss, wird dieser Schritt meistens auf einem weiteren Rechner durchgeführt. Der Proxy leitet dafür den Verkehr mittels eines speziellen Protokolles, Icap, weiter. An dieser Stelle werden normalerweise auch Webseiten gesperrt und unerlaubte Dateien blockiert (URL-Blocking).
Ein Grossteil der Arbeitsplatz-Virenscanner erkennt nach diversen neuesten Stu-dien -solchen bösartigen Code nicht, der in kleinen Programmen wie Applets, Javascripts, ActiveX oder auch Cookies auf infizierten Webservern versteckt sein kann. Dieser Code ist dafür entwickelt worden, Schwachstellen im Browser auszunützen, oder die User auch einfach irrezuführen (Phishing-Attacken). Diese Angriffe kann man nur entdecken und ausschalten, wenn diese Protokolle analysiert werden.
Normalerweise werden diese Protokolle über Proxies geleitet, wo sie analysiert werden. Da die Rechnerleistung zum Analysieren dieser Protokolle auf gefährlichen Code sehr gross sein muss, wird dieser Schritt meistens auf einem weiteren Rechner durchgeführt. Der Proxy leitet dafür den Verkehr mittels eines speziellen Protokolles, Icap, weiter. An dieser Stelle werden normalerweise auch Webseiten gesperrt und unerlaubte Dateien blockiert (URL-Blocking).