Virtualisierung

Was Secure-Browsing-Lösungen nicht halten

7. August 2018, 14:47 Uhr | Autor: Jochen Koehler / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 1

Micro-Virtualisierung als nächster Schritt

Prinzipiell zeichnet sich aber ab, dass in der IT-Sicherheit die Virtualisierung zunehmend an Gewicht gewinnen wird, das heißt die Isolation endpunktbezogener Risiken mittels Virtualisierung. Auch Bromium geht mit seiner Lösung Secure Platform den Virtualisierungsweg, allerdings einige Schritte weiter. Zentrales Merkmal der Lösung ist die Hardware-isolierte Micro-Virtualisierung. Sie basiert auf dem Bromium Microvisor, einem speziell im Hinblick auf Sicherheit entwickelten Hypervisor, und den integrierten Virtualisierungsfeatures aller aktuellen CPU-Generationen. Eine hohe Sicherheit ist gerade durch die Hardware-Virtualisierung gewährleistet, denn eine CPU-Kompromittierung wäre für einen potenziellen Angreifer mit einem beträchtlichen Aufwand verbunden.

Bei der Bromium-Lösung werden Hardware-isolierte Micro-VMs für alle Anwenderaktivitäten mit Daten aus unbekannten Quellen realisiert. Jeder einzelne Task läuft dabei in einer eigenen Micro-VM – und zwar strikt getrennt voneinander, vom eigentlichen Betriebssystem und vom verbundenen Netzwerk.

Im Unterschied zu Secure-Browsing-Lösungen zielt die Bromium-Lösung nicht nur auf den Browser als Sicherheitsschwachstelle ab, vielmehr können damit alle potenziell gefährlichen Aktivitäten gekapselt werden, also nicht nur das Aufrufen einer Webseite, sondern auch das Downloaden eines Dokuments, das Öffnen eines E-Mail-Anhangs oder der Zugriff auf die Daten eines portablen Speichermediums. Eine Kompromittierung des Endpunkts und letztlich des Unternehmensnetzes über einen dieser Angriffswege ist damit gänzlich ausgeschlossen.

Generell zeigt sich, dass bei den erfolgversprechendsten Ansätzen in der Endpunktsicherheit nicht die Detektion von Schadcode oder das Aufspüren von Angriffen im Vordergrund steht, sondern die Isolation, dass heißt ein gezielter Schutz vor Malware, ohne dass sie zwingend als solche erkannt werden muss. Dies markiert einen neuen Meilenstein in der IT-Sicherheit. Cyber-Angriffe – wie neu oder „sophisticated“ sie auch immer sein mögen – laufen damit unweigerlich ins Leere.

Jochen Koehler ist Regional Director DACH bei Bromium

 

Anbieter zum Thema

zu Matchmaker+

  1. Was Secure-Browsing-Lösungen nicht halten
  2. Micro-Virtualisierung als nächster Schritt

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+