Lesezeit
1 Minute
Im Test: Palo Alto Traps 3.4
Mit der Endpoint-Security-Lösung Traps sagt Palo Alto Networks Gefahren durch Malware und Exploits unter Windows-Betriebssystemen den Kampf an. IT-Administrator hat sich angesehen, wie sich Traps von herkömmlichen Lösungen für die Sicherheit von Endpunkten unterscheidet und wie es sich in der Praxis verwenden lässt.
Die Firma Palo Alto Networks ist vielen vor allem als Hersteller von physischen und virtuellen Next Generation Firewalls (NGFW) ein Begriff. Doch mit dem Produkt Traps hat Palo Alto auch eine Software-basierende Sicherheitslösung für Windows-Betriebssysteme im Portfolio. Traps geht den Schutz vor Malware und Exploits im Hinblick auf die Architektur komplett anders an als herkömmliche Ansätze zur Abwehr von Schadsoftware. Letztere basieren in der Regel auf Signaturen und Heuristiken.
Die systemimmanente Schwäche dabei ist, dass ein wirklich guter Schutz nur gegen bereits bekannte Gefahren gegeben ist. Ein Virus oder anderweitiger Angriffsvektor muss in der Signaturdatenbank des Clients bereits enthalten sein. Doch selbst wenn die Verteilung der Signatur-Updates gut funktioniert, hinken die Endpunkte dem aktuellen Stand in der Praxis oft um 48 Stunden oder mehr hinterher. Ohne aktuellste Signatur bleiben nur heuristische Verfahren, die mehr oder weniger gut versuchen, bislang unbekannte individuelle Angriffe zu identifizieren und unschädlich zu machen.
Fazit
Mit Traps bietet Palo Alto Networks bei der Abwehr von Schadsoftware eine spannende Alternative zu herkömmlichen Ansätzen. Traps setzt direkt bei den einzelnen Exploit-Techniken an, aus denen sich Angriffsmuster zusammensetzen, packt damit das Übel an der Wurzel und verspricht, auch unbekannte Bedrohungen wirkungsvoll zu bekämpfen.
Eine weitere Stärke ist die Integration mit der WildFire-Cloud, die weltweites Wissen über bereits bekannte Gefahren aus mehreren Quellen erschließt. Seine volle Wirkung entfaltet Traps im Zusammenspiel mit den Palo Alto NGFWs und GlobalProtect, wodurch die Infrastruktur sehr komplex wird. Wer sich aber darauf einlässt, bekommt ein durchgängiges Schutzkonzept für seine Endpunkte.
Den kompletten Test finden Sie in Ausgabe 10/2016 ab Seite 14.
ln/Dr. Christian Knermann
Die systemimmanente Schwäche dabei ist, dass ein wirklich guter Schutz nur gegen bereits bekannte Gefahren gegeben ist. Ein Virus oder anderweitiger Angriffsvektor muss in der Signaturdatenbank des Clients bereits enthalten sein. Doch selbst wenn die Verteilung der Signatur-Updates gut funktioniert, hinken die Endpunkte dem aktuellen Stand in der Praxis oft um 48 Stunden oder mehr hinterher. Ohne aktuellste Signatur bleiben nur heuristische Verfahren, die mehr oder weniger gut versuchen, bislang unbekannte individuelle Angriffe zu identifizieren und unschädlich zu machen.
Fazit
Mit Traps bietet Palo Alto Networks bei der Abwehr von Schadsoftware eine spannende Alternative zu herkömmlichen Ansätzen. Traps setzt direkt bei den einzelnen Exploit-Techniken an, aus denen sich Angriffsmuster zusammensetzen, packt damit das Übel an der Wurzel und verspricht, auch unbekannte Bedrohungen wirkungsvoll zu bekämpfen.
Eine weitere Stärke ist die Integration mit der WildFire-Cloud, die weltweites Wissen über bereits bekannte Gefahren aus mehreren Quellen erschließt. Seine volle Wirkung entfaltet Traps im Zusammenspiel mit den Palo Alto NGFWs und GlobalProtect, wodurch die Infrastruktur sehr komplex wird. Wer sich aber darauf einlässt, bekommt ein durchgängiges Schutzkonzept für seine Endpunkte.
Den kompletten Test finden Sie in Ausgabe 10/2016 ab Seite 14.
ln/Dr. Christian Knermann