Im Test: Palo Alto Traps 3.4

Lesezeit
1 Minute
Bis jetzt gelesen

Im Test: Palo Alto Traps 3.4

26.09.2016 - 00:00
Veröffentlicht in:
Mit der Endpoint-Security-Lösung Traps sagt Palo Alto Networks Gefahren durch Malware und Exploits unter Windows-Betriebssystemen den Kampf an. IT-Administrator hat sich angesehen, wie sich Traps von herkömmlichen Lösungen für die Sicherheit von Endpunkten unterscheidet und wie es sich in der Praxis verwenden lässt.
Die Firma Palo Alto Networks ist vielen vor allem als Hersteller von physischen und virtuellen Next Generation Firewalls (NGFW) ein Begriff. Doch mit dem Produkt Traps hat Palo Alto auch eine Software-basierende Sicherheitslösung für Windows-Betriebssysteme im Portfolio. Traps geht den Schutz vor Malware und Exploits im Hinblick auf die Architektur komplett anders an als herkömmliche Ansätze zur Abwehr von Schadsoftware. Letztere basieren in der Regel auf Signaturen und Heuristiken.


Die systemimmanente Schwäche dabei ist, dass ein wirklich guter Schutz nur gegen bereits bekannte Gefahren gegeben ist. Ein Virus oder anderweitiger Angriffsvektor muss in der Signaturdatenbank des Clients bereits enthalten sein. Doch selbst wenn die Verteilung der Signatur-Updates gut funktioniert, hinken die Endpunkte dem aktuellen Stand in der Praxis oft um 48 Stunden oder mehr hinterher. Ohne aktuellste Signatur bleiben nur heuristische Verfahren, die mehr oder weniger gut versuchen, bislang unbekannte individuelle Angriffe zu identifizieren und unschädlich zu machen.

Fazit
Mit Traps bietet Palo Alto Networks bei der Abwehr von Schadsoftware eine spannende Alternative zu herkömmlichen Ansätzen. Traps setzt direkt bei den einzelnen Exploit-Techniken an, aus denen sich Angriffsmuster zusammensetzen, packt damit das Übel an der Wurzel und verspricht, auch unbekannte Bedrohungen wirkungsvoll zu bekämpfen.

Eine weitere Stärke ist die Integration mit der WildFire-Cloud, die weltweites Wissen über bereits bekannte Gefahren aus mehreren Quellen erschließt. Seine volle Wirkung entfaltet Traps im Zusammenspiel mit den Palo Alto NGFWs und GlobalProtect, wodurch die Infrastruktur sehr komplex wird. Wer sich aber darauf einlässt, bekommt ein durchgängiges Schutzkonzept für seine Endpunkte.

Den kompletten Test finden Sie in Ausgabe 10/2016 ab Seite 14.




ln/Dr. Christian Knermann

Tags

Ähnliche Beiträge

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.