Im Test: Palo Alto Traps 3.4

Lesezeit
1 Minute
Bis jetzt gelesen

Im Test: Palo Alto Traps 3.4

26.09.2016 - 00:00
Veröffentlicht in:
Mit der Endpoint-Security-Lösung Traps sagt Palo Alto Networks Gefahren durch Malware und Exploits unter Windows-Betriebssystemen den Kampf an. IT-Administrator hat sich angesehen, wie sich Traps von herkömmlichen Lösungen für die Sicherheit von Endpunkten unterscheidet und wie es sich in der Praxis verwenden lässt.
Die Firma Palo Alto Networks ist vielen vor allem als Hersteller von physischen und virtuellen Next Generation Firewalls (NGFW) ein Begriff. Doch mit dem Produkt Traps hat Palo Alto auch eine Software-basierende Sicherheitslösung für Windows-Betriebssysteme im Portfolio. Traps geht den Schutz vor Malware und Exploits im Hinblick auf die Architektur komplett anders an als herkömmliche Ansätze zur Abwehr von Schadsoftware. Letztere basieren in der Regel auf Signaturen und Heuristiken.


Die systemimmanente Schwäche dabei ist, dass ein wirklich guter Schutz nur gegen bereits bekannte Gefahren gegeben ist. Ein Virus oder anderweitiger Angriffsvektor muss in der Signaturdatenbank des Clients bereits enthalten sein. Doch selbst wenn die Verteilung der Signatur-Updates gut funktioniert, hinken die Endpunkte dem aktuellen Stand in der Praxis oft um 48 Stunden oder mehr hinterher. Ohne aktuellste Signatur bleiben nur heuristische Verfahren, die mehr oder weniger gut versuchen, bislang unbekannte individuelle Angriffe zu identifizieren und unschädlich zu machen.

Fazit
Mit Traps bietet Palo Alto Networks bei der Abwehr von Schadsoftware eine spannende Alternative zu herkömmlichen Ansätzen. Traps setzt direkt bei den einzelnen Exploit-Techniken an, aus denen sich Angriffsmuster zusammensetzen, packt damit das Übel an der Wurzel und verspricht, auch unbekannte Bedrohungen wirkungsvoll zu bekämpfen.

Eine weitere Stärke ist die Integration mit der WildFire-Cloud, die weltweites Wissen über bereits bekannte Gefahren aus mehreren Quellen erschließt. Seine volle Wirkung entfaltet Traps im Zusammenspiel mit den Palo Alto NGFWs und GlobalProtect, wodurch die Infrastruktur sehr komplex wird. Wer sich aber darauf einlässt, bekommt ein durchgängiges Schutzkonzept für seine Endpunkte.

Den kompletten Test finden Sie in Ausgabe 10/2016 ab Seite 14.




ln/Dr. Christian Knermann

Tags

Ähnliche Beiträge

IT-Dokumentation bei den Stadtwerken Speyer

Für die Auditierung von Sicherheitsvorfällen auf ihren IT-Systemen suchten die Stadtwerke Speyer ein System, das neue Normen, gesetzliche Anforderungen und Auditvorgaben flexibel abbilden kann. Dabei stellte sich heraus, dass sich mit einem bereits vorhandenen Werkzeug dank implementiertem Service-Desk und Workspace-Management alle Anforderungen erfüllen ließen – ohne in eine neue Software investieren zu müssen. Lesen Sie mehr im Anwenderbericht.

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (2)

Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im zweiten Teil beschäftigen wir uns mit dem Praxiseinsatz des Threat Explorer und wie Sie damit Angriffe simulieren.

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (1)

Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im ersten Teil der Workshopserie erklären wir die Grundlagen des Bedrohungsmanagements und was es mit dem Intelligent Security Graph auf sich hat.