Im Test: SecuLution

Lesezeit
1 Minute
Bis jetzt gelesen

Im Test: SecuLution

27.02.2017 - 00:00
Veröffentlicht in:
Sich um die Sicherheit eines Netzwerks zu kümmern, ist mittlerweile mühsamer, als es stabil am Laufen zu halten. Die meisten Administratoren setzen dabei auf Standardtechnologien wie Virensignaturen. Im Test von SecuLution haben wir herausgefunden, dass sich der Aufwand mit einem einfachen Mittel wie Whitelisting um ein Vielfaches verringern lässt.
Mit Internet und E-Mails etablierten sich neue Gefahren für ein Unternehmensnetzwerk. Hacker versuchen, sich Zugang zu verschaffen und Viren wollen das Netzwerk infizieren. Mit dem Auftauchen von Ransomware erreichte die Bedrohung von außen neue Dimensionen. Aber auch Gefährdungen von innen verdienen die Beachtung von Administratoren. Kollegen etwa, die an ihrem Rechner der Sicherheits-Policy zuwiderhandeln, verursachen oft schwerwiegende Schäden. Und dabei muss noch nicht mal ein böser Vorsatz vorhanden sein.

Verboten ist, was nicht erlaubt ist
Schauen wir uns das Prinzip des Security-Klassikers Firewall an: Die erste zu setzende Regel ist immer "Deny all" – verbiete alles. Darüber setzt der Administrator dann die Regeln, die explizit erlaubt sind, etwa den Zugriff auf bestimmte Ports oder Portforwarding an spezielle Rechner. Damit ist im Datenverkehr nur das erlaubt, was nicht verboten ist. Genau dieses Prinzip macht sich SecuLution zu eigen und übergibt damit wieder dem Administrator die Verantwortung für die Software im eigenen Netzwerk. Denn Benutzer sollen nicht jede Software ausführen dürfen. Welche Software erlaubt ist, legt der Administrator fest und nicht der Algorithmus eines Softwareherstellers.

Der Unterschied zu anderen Lösungen liegt im Detail: SecuLution überwacht jede Software, auch wenn sie sich ohne Installation, durch einen Doppelklick auf die EXE-Datei, starten lässt. Eine ausführbare Datei muss dabei nicht unbedingt Schadsoftware sein, lässt sich aber trotzdem blockieren. Nehmen wir zum Beispiel "dropbox.exe", ein Programm ohne Installationsroutine. Das Speichern von Daten in der Cloud widerspricht aber der Unternehmens-Policy, keine Informationen außerhalb des Netzwerkes abzulegen. Ein Virenscanner würde die Software erlauben, da sie ja keine Bedrohung darstellt.

Fazit
Mit SecuLution haben wir eine seit mehr als zehn Jahren gewachsene Software getestet. Der Hersteller geht einen einfachen und logischen Weg: Er übergibt dem Administrator die volle Kontrolle und auch Verantwortung über die im Netzwerk erlaubte Software. Dabei lässt sich alles kontrollieren, was beim Kernel Speicherplatz anfordert. Reine Arbeitsdateien sind davon nicht betroffen.

Dadurch, dass der Start von ausführbaren Programmen explizit erlaubt sein muss, umgeht SecuLution ein Ratespiel bei unbekannter Software und verhindert mögliche Fehlentscheidungen. Sehr gut gefallen hat uns, dass der Agent verhindert, dass auch nur eine Zeile Code in den Speicher gelangt, wenn die Anwendung unbekannt ist. Das Modul zur Verschlüsselung von USB-Speichern ist eine sehr sinnvolle Ergänzung, um vor allem verlorengegangene oder gestohlene USB-Speicher zu schützen.

Schade finden wir, dass sich das Angebot klar an mittlere bis große Unternehmen richtet. Denn die Lizenz ist erst ab 50 PC-Arbeitsplätzen erhältlich. Nach Meinung von SecuLution sind kleinere Netzwerke ohne Spezialwerkzeug in den Griff zu bekommen. Wir sehen das etwas anders und meinen, dass SecuLution auch für kleine Unternehmen eine große Bereicherung wäre. Durch die Art der Umsetzung, den geringen zeitlichen Aufwand zur Implementierung und die durchdachte Anwendung hat uns SecuLution voll überzeugt.

Den kompletten Test finden Sie in Ausgabe 03/2017 ab Seite 17.




ln/Sandro Lucifora

Tags

Ähnliche Beiträge

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.

Identity Access Management vs. Identity Governance and Administration

Die IT-Sicherheit differenziert zwischen Identity Access Management (IAM) und Identity Governance and Administration (IGA). Beide sind für Sicherheit und Compliance essenziell, aber in ihren Funktionen leicht verwechselbar. Wer IAM und IGA differenzieren kann, dem bereiten Authentifizierung, Berechtigungsmanagement und Cyberangriffe weitaus weniger Kopfzerbrechen. Der Fachbeitrag klärt, wie sich IGA und IAM unterscheiden und warum beide Konzepte komplementär zu betrachten sind.