Personal Webmail Browsing

Was ist Adaptive Web Isolierung?

Vergangene Woche haben wir uns mit Social Engineering (hier finden Sie unseren Blog Artikel „Was ist Social Engineering?" beschäftigt. Wir haben festgestellt, dass das Hauptziel der Angreifer nicht Technologien, sondern die Menschen sind. Und damit stellen die eigenen Mitarbeiter nicht nur das größte Kapital ihrer Arbeitgeber dar; sie sind auch das größte Risiko für die Sicherheit des Unternehmens.

Heutige Angriffe setzen auf das menschliche Verhalten und nicht darauf, Ihre Firewall zu unterlaufen. Die Kriminellen bringen Ihre Mitarbeiter dazu, einen schädlichen Anhang zu öffnen oder auf einen dubiosen Weblink zu klicken. Und sie legen Ihre Kunden herein, damit diese ihre Anmeldedaten auf einer Webseite eingeben, die nur scheinbar Ihnen gehört.

 

E-Mail bleibt der häufigste Bedrohungsvektor

Angesichts der zentralen Rolle, die E-Mail in der modernen geschäftlichen Kommunikation spielt, stellt sie mit großem Vorsprung den wichtigsten Bedrohungsvektor dar. Dabei gibt verschiedene Varianten von E-Mail-Angriffen. In vielen Fällen hängen die Angreifer einen schädlichen Dateianhang an und verleiten den Empfänger zum Öffnen. In anderen Angriffen sind URL-Links auf unsichere Websites enthalten. Der Link kann den Anwender zum Download einer schädlichen Datei führen oder auf eine Phishing-Seite leiten, die ihn zur Eingabe seiner Anmeldedaten auffordert.

 

Idee 1: Alle gefährlichen URLs blockieren

Das ist leider einfacher gesagt ist als getan. Angreifer können mühelos neue URLs erstellen – viel schneller, als Sicherheitstools diese analysieren und ihre Blocklisten auf den neuesten Stand bringen können.

 

Idee 2: Nur wirklich sichere URLs erlauben

Statt bekannte schadhafte URLs zu blockieren könnte man auf die Idee kommen, den Internetzugang auf bekannte sichere URLs zu beschränken. Das ist eine sichere Möglichkeit – um Anwender zu verärgern! In vielen Fällen kann das sogar die Sicherheit verschlechtern. Um die als Hindernis empfundene Sicherheitsmaßnahme zu umgehen, könnten die Anwender ihre Arbeit einfach auf ungeschützte private Geräte oder in externe Netzwerke verlagern.

Doch selbst mit den geduldigsten Anwendern kann die Nutzung einer solchen Whitelist schnell zu einer Belastung für die IT-Abteilung werden. Die ständige Pflege der Liste – und die ebenso ständigen Anfragen der Anwender nach Ausnahmen – können die bereits stark ausgelasteten IT-Abteilungen noch weiter unter Druck setzen.

 

Idee 3: Web-Isolierung

Diese Lösung sieht vor, dass Anwender jede beliebige Website mit jedem beliebigen Browser uneingeschränkt aufrufen können. Doch statt HTML-Code auf dem lokalen PC darzustellen, nutzt Web-Isolierung einen RemoteProxy-Server. Riskante Inhalte wie ausführbarer Code werden entfernt und nur eine bereinigte Form der Seite an den Browser des Anwenders gesendet. Alle unsicheren Inhalte gelangen zu keinem Zeitpunkt auf das Endgerät – oder ins Unternehmen.

Web-Isolierung löst viele Sicherheitsprobleme im Zusammenhang mit Webaktivitäten und dem Abruf privater E-Mails am Firmen-PC. In einigen Anwendungsfällen kann sie jedoch zu restriktiv sein, zum Beispiel wenn ein Mitarbeiter im Marketing ein Foto von einer Werbeagentur von einer File-Sharing-Website herunterladen oder ein anderer Mitarbeiter im Einkauf eine unterschriebene Rechnung auf die Website eines Anbieters hochladen muss.

 

Die beste Idee: Adaptive Web-Isolierung

Statt alle Browser-Sitzungen zu isolieren und sie vom Unternehmensnetzwerk abzukapseln, können Unternehmen den Anwendern die Möglichkeit geben, die Isolierung zu verlassen – sobald die URL als sicher bestätigt wurde – und mit der Vollversion der Website zu interagieren.

Adaptive Isolierung fügt den vorhandenen Cybersicherheitsmaßnahmen eine weitere, flexiblere Schutzebene hinzu. Auch kann sie selektiv angewendet und den Umständen entsprechend angepasst werden. So fördert sie die Produktivität der Mitarbeiter und gewährleistet zugleich ein hohes Maß an Sicherheit.

 

Mehr Details finden Sie in unserem eBook „Adaptive Web-Isolierung"