Fachartikel

Im Test: SecuLution

Sich um die Sicherheit eines Netzwerks zu kümmern, ist mittlerweile mühsamer, als es stabil am Laufen zu halten. Die meisten Administratoren setzen dabei auf Standardtechnologien wie Virensignaturen. Im Test von SecuLution haben wir herausgefunden, dass sich der Aufwand mit einem einfachen Mittel wie Whitelisting um ein Vielfaches verringern lässt.
Durch das individuelle Bearbeiten erkannter Software kann der Admin auch Anwendungen verbieten, die keine Schadsoftware sind.
Mit Internet und E-Mails etablierten sich neue Gefahren für ein Unternehmensnetzwerk. Hacker versuchen, sich Zugang zu verschaffen und Viren wollen das Netzwerk infizieren. Mit dem Auftauchen von Ransomware erreichte die Bedrohung von außen neue Dimensionen. Aber auch Gefährdungen von innen verdienen die Beachtung von Administratoren. Kollegen etwa, die an ihrem Rechner der Sicherheits-Policy zuwiderhandeln, verursachen oft schwerwiegende Schäden. Und dabei muss noch nicht mal ein böser Vorsatz vorhanden sein.

Verboten ist, was nicht erlaubt ist
Schauen wir uns das Prinzip des Security-Klassikers Firewall an: Die erste zu setzende Regel ist immer "Deny all" – verbiete alles. Darüber setzt der Administrator dann die Regeln, die explizit erlaubt sind, etwa den Zugriff auf bestimmte Ports oder Portforwarding an spezielle Rechner. Damit ist im Datenverkehr nur das erlaubt, was nicht verboten ist. Genau dieses Prinzip macht sich SecuLution zu eigen und übergibt damit wieder dem Administrator die Verantwortung für die Software im eigenen Netzwerk. Denn Benutzer sollen nicht jede Software ausführen dürfen. Welche Software erlaubt ist, legt der Administrator fest und nicht der Algorithmus eines Softwareherstellers.

Der Unterschied zu anderen Lösungen liegt im Detail: SecuLution überwacht jede Software, auch wenn sie sich ohne Installation, durch einen Doppelklick auf die EXE-Datei, starten lässt. Eine ausführbare Datei muss dabei nicht unbedingt Schadsoftware sein, lässt sich aber trotzdem blockieren. Nehmen wir zum Beispiel "dropbox.exe", ein Programm ohne Installationsroutine. Das Speichern von Daten in der Cloud widerspricht aber der Unternehmens-Policy, keine Informationen außerhalb des Netzwerkes abzulegen. Ein Virenscanner würde die Software erlauben, da sie ja keine Bedrohung darstellt.

Fazit
Mit SecuLution haben wir eine seit mehr als zehn Jahren gewachsene Software getestet. Der Hersteller geht einen einfachen und logischen Weg: Er übergibt dem Administrator die volle Kontrolle und auch Verantwortung über die im Netzwerk erlaubte Software. Dabei lässt sich alles kontrollieren, was beim Kernel Speicherplatz anfordert. Reine Arbeitsdateien sind davon nicht betroffen.

Dadurch, dass der Start von ausführbaren Programmen explizit erlaubt sein muss, umgeht SecuLution ein Ratespiel bei unbekannter Software und verhindert mögliche Fehlentscheidungen. Sehr gut gefallen hat uns, dass der Agent verhindert, dass auch nur eine Zeile Code in den Speicher gelangt, wenn die Anwendung unbekannt ist. Das Modul zur Verschlüsselung von USB-Speichern ist eine sehr sinnvolle Ergänzung, um vor allem verlorengegangene oder gestohlene USB-Speicher zu schützen.

Schade finden wir, dass sich das Angebot klar an mittlere bis große Unternehmen richtet. Denn die Lizenz ist erst ab 50 PC-Arbeitsplätzen erhältlich. Nach Meinung von SecuLution sind kleinere Netzwerke ohne Spezialwerkzeug in den Griff zu bekommen. Wir sehen das etwas anders und meinen, dass SecuLution auch für kleine Unternehmen eine große Bereicherung wäre. Durch die Art der Umsetzung, den geringen zeitlichen Aufwand zur Implementierung und die durchdachte Anwendung hat uns SecuLution voll überzeugt.

Den kompletten Test finden Sie in Ausgabe 03/2017 ab Seite 17.
27.02.2017/ln/Sandro Lucifora

Nachrichten

Storage transformiert in die Cloud [5.05.2021]

HPE will seinen Storage-Geschäftsbereich stärker auf ein Cloudbetriebsmodell ausrichten. Bestandteil des neuen Portfolios ist eine Data-Services-Plattform für "Unified DataOps" – also einheitlichen Betrieb von Daten an jedem Ort aus der Cloud. Ebenso neu sind die cloudnativen Speichersysteme namens Alletra. [mehr]

Blick in alle Richtungen [5.05.2021]

D-Link stellt mit der DCS-6500LH eine Überwachungskamera vor, die sich per App steuern lässt. Das Gerät verfügt über eine Schwenk- und Neigefunktion für ein Blickfeld von 340 Grad horizontal sowie 90 Grad vertikal. Durch die automatische Bewegungs- und Geräuscherkennung erhalten Nutzer eine Push-Nachricht aufs Mobilgerät und sehen live, was vor der Kamera passiert. [mehr]

Tipps & Tools

Event-Streaming als Kern einer hybriden Cloudstrategie [6.05.2021]

Nutzer von heute sind es gewohnt, nahezu alles in Echtzeit zu erleben: Live-Berichterstattung selbst aus entlegensten Teilen der Welt oder die Nachverfolgung von Bestellungen. Im Hintergrund müssen sich dabei riesige Datenmengen mit hoher Geschwindigkeit zwischen der Cloud und on-premises bewegen – eine große Herausforderung für die IT. Wie unser Fachartikel darlegt, kann hier Event-Streaming als ständige Verbindung zwischen allen Unternehmensbereichen fungieren, gerade in Hybrid-Cloud-Umgebungen beim Verarbeiten großer Datenströme helfen und die Daten nahezu nahtlos fliessen lassen. [mehr]

Download der Woche: SterJo NetStalker [5.05.2021]

Es gibt zahlreiche Maßnahmen, um die Sicherheit für Internet-Rechner zu fördern. Grundsätzlich gilt gerade für professionelle Anwender, dass sie zunächst wissen sollten, was auf dem PC nach außen geöffnet ist. Das kostenfreie Tool "NetStalker" hilft dabei, genau diese Details zu sehen und zu analysieren. Neben der Überwachung der Programme, die auf das Internet zugreifen, können Sie diese Verbindungen bei Bedarf auch blockieren. [mehr]

Buchbesprechung

Computernetze und Internet of Things

von Patrick-Benjamin Bök, Andreas Noack, Marcel Müller

Anzeigen