Fachartikel

Im Test: SecuLution

Sich um die Sicherheit eines Netzwerks zu kümmern, ist mittlerweile mühsamer, als es stabil am Laufen zu halten. Die meisten Administratoren setzen dabei auf Standardtechnologien wie Virensignaturen. Im Test von SecuLution haben wir herausgefunden, dass sich der Aufwand mit einem einfachen Mittel wie Whitelisting um ein Vielfaches verringern lässt.
Durch das individuelle Bearbeiten erkannter Software kann der Admin auch Anwendungen verbieten, die keine Schadsoftware sind.
Mit Internet und E-Mails etablierten sich neue Gefahren für ein Unternehmensnetzwerk. Hacker versuchen, sich Zugang zu verschaffen und Viren wollen das Netzwerk infizieren. Mit dem Auftauchen von Ransomware erreichte die Bedrohung von außen neue Dimensionen. Aber auch Gefährdungen von innen verdienen die Beachtung von Administratoren. Kollegen etwa, die an ihrem Rechner der Sicherheits-Policy zuwiderhandeln, verursachen oft schwerwiegende Schäden. Und dabei muss noch nicht mal ein böser Vorsatz vorhanden sein.

Verboten ist, was nicht erlaubt ist
Schauen wir uns das Prinzip des Security-Klassikers Firewall an: Die erste zu setzende Regel ist immer "Deny all" – verbiete alles. Darüber setzt der Administrator dann die Regeln, die explizit erlaubt sind, etwa den Zugriff auf bestimmte Ports oder Portforwarding an spezielle Rechner. Damit ist im Datenverkehr nur das erlaubt, was nicht verboten ist. Genau dieses Prinzip macht sich SecuLution zu eigen und übergibt damit wieder dem Administrator die Verantwortung für die Software im eigenen Netzwerk. Denn Benutzer sollen nicht jede Software ausführen dürfen. Welche Software erlaubt ist, legt der Administrator fest und nicht der Algorithmus eines Softwareherstellers.

Der Unterschied zu anderen Lösungen liegt im Detail: SecuLution überwacht jede Software, auch wenn sie sich ohne Installation, durch einen Doppelklick auf die EXE-Datei, starten lässt. Eine ausführbare Datei muss dabei nicht unbedingt Schadsoftware sein, lässt sich aber trotzdem blockieren. Nehmen wir zum Beispiel "dropbox.exe", ein Programm ohne Installationsroutine. Das Speichern von Daten in der Cloud widerspricht aber der Unternehmens-Policy, keine Informationen außerhalb des Netzwerkes abzulegen. Ein Virenscanner würde die Software erlauben, da sie ja keine Bedrohung darstellt.

Fazit
Mit SecuLution haben wir eine seit mehr als zehn Jahren gewachsene Software getestet. Der Hersteller geht einen einfachen und logischen Weg: Er übergibt dem Administrator die volle Kontrolle und auch Verantwortung über die im Netzwerk erlaubte Software. Dabei lässt sich alles kontrollieren, was beim Kernel Speicherplatz anfordert. Reine Arbeitsdateien sind davon nicht betroffen.

Dadurch, dass der Start von ausführbaren Programmen explizit erlaubt sein muss, umgeht SecuLution ein Ratespiel bei unbekannter Software und verhindert mögliche Fehlentscheidungen. Sehr gut gefallen hat uns, dass der Agent verhindert, dass auch nur eine Zeile Code in den Speicher gelangt, wenn die Anwendung unbekannt ist. Das Modul zur Verschlüsselung von USB-Speichern ist eine sehr sinnvolle Ergänzung, um vor allem verlorengegangene oder gestohlene USB-Speicher zu schützen.

Schade finden wir, dass sich das Angebot klar an mittlere bis große Unternehmen richtet. Denn die Lizenz ist erst ab 50 PC-Arbeitsplätzen erhältlich. Nach Meinung von SecuLution sind kleinere Netzwerke ohne Spezialwerkzeug in den Griff zu bekommen. Wir sehen das etwas anders und meinen, dass SecuLution auch für kleine Unternehmen eine große Bereicherung wäre. Durch die Art der Umsetzung, den geringen zeitlichen Aufwand zur Implementierung und die durchdachte Anwendung hat uns SecuLution voll überzeugt.

Den kompletten Test finden Sie in Ausgabe 03/2017 ab Seite 17.
27.02.2017/ln/Sandro Lucifora

Nachrichten

Heimlich infizierte USB-Geräte [27.01.2023]

Palo Alto Networks Unit 42 hat eine Untersuchung von Tools veröffentlicht, die das Team bei der Reaktion auf einen Ransomware-Angriff durch die Hacker-Gruppe Black Basta beobachtete. Hierbei identifizierten die Experten mehrere interessante Werkzeuge auf den Rechnern der Opfer, darunter die GootLoader-Malware, das Red-Teaming-Tool Brute Ratel C4 sowie ein älteres PlugX-Malware-Sample. [mehr]

Windows-Kryptoschwachstelle unter der Lupe [26.01.2023]

Akamai Security Research hat eine kritische Schwachstelle in der Windows CryptoAPI untersucht, die von der National Security Agency und dem National Cyber Security Center gegenüber Microsoft offengelegt wurde. Neu an dem Ansatz ist, dass Akamai als erster den Fehler mit realen Werkzeugen angegangen ist, um zu zeigen, wie er böswillig genutzt werden kann. [mehr]

Tipps & Tools

Intensivseminar Office 365 bereitstellen und absichern [30.01.2023]

Die Clouddienste von Office 365 vereinfachen die Bereitstellung der Office-Applikationen für die Anwender und können Lizenzgebühren sparen. Doch auf den Admin kommen ganz neue Aufgaben zu, die unser dreitägiges Intensivseminar "Office 365 bereitstellen und absichern" praxisnah adressiert. So widmen wir uns neben der Auswahl der geeigneten Lizenzform der Vorbereitung der Infrastruktur und zeigen die Verwaltung und Absicherung von Exchange, SharePoint Online und Teams. Das nächste Mal findet die Veranstaltung Ende Februar online statt. [mehr]

Schick im Stehen arbeiten [28.01.2023]

Gerade IT-Profis sollten auf eine gute Ergonomie bei der Computerarbeit achten – und für einen gesunden Rücken hat sich möglichst mehrstündiges Stehen bei der Arbeit längst bewährt. Und da sich im edlen Ambiente sowieso besser werkeln lässt, lohnt ein Blick auf eine schicke Stehpultalternative: Als Aufsatz für den Schreibtisch ist "Standsome Slim" darüber hinaus in Windeseile einsatzbereit. [mehr]

Fundgrube für Icons [27.01.2023]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen