Wildfire, Teamwork und eine Sicherheitsstrategie

Ganzheitliche Abwehr für das Rechenzentrum

Seite: 3/3

Firmen zum Thema

Bedrohungsabwehr mit Wildfire

Hochentwickelte Cyber-Angriffe nutzen heute gut getarnte und besonders hartnäckige Methoden, um traditionelle Sicherheitsmaßnahmen zu umgehen. Palo Alto Networks setzt diesem Trend mit „Wildfire“ eine Erweiterung für die Firewall-Plattform entgegen. Wildfire identifiziert unbekannte Malware, Zero-Day-Attacken und Advanced Persistent Threats (APTs), indem diese direkt in einer skalierbaren, Cloud-basierten, virtuellen Sandbox-Umgebung ausgeführt werden.

Die Wildfire-Cloud kann entweder als öffentliche Cloud (Standard) oder als private Cloud (lokale Implementierung auf einer WF-500 Appliance) bereitgestellt werden. Mit der Software wird die virtuelle Malware-Analyse-Umgebung über alle Firewalls hinweg gemeinsam verwendet, anstatt an jedem Ein- und Ausgangspunkt und Netzwerkpräsenzpunkt separate Hardware zu nutzen.

Dieser Ansatz garantiert die maximale gemeinsame Nutzung gewonnener Informationen, bei gleichzeitig minimalen Hardwareanforderungen. Die Security-Erweiterung versorgt die Benutzer mit Protokollen, Analysen und Einsichten in alle registrierten Ereignisse auf der Administrationsoberfläche Panorama oder auf dem Wildfire-Portal. Sicherheitsteams sind so in der Lage, schnell die Daten zu lokalisieren, die sie für frühzeitige Untersuchungen und Reaktionen auf Vorfälle benötigen.

Blockade und Kommunikation

Das Erkennen einer Bedrohung ist der erste Schritt, doch entscheidend ist der Schutz der Benutzer und des Netzwerks. Wird eine unbekannte Bedrohung erkannt, generiert die Palo-Alto-Networks-Anwendung automatisch eine Schutzwand, um die Bedrohung zu blockieren, und teilt dies allen Teilnehmern weltweit in maximal 30 Minuten mit. Dank dieser schnellen Updates kann die rapide Ausbreitung von Malware gestoppt und außerdem die Verbreitung aller zukünftigen Varianten – ohne weitere Aktionen oder Analysen – erkannt und blockiert werden.

In Verbindung mit dem Schutz vor schädlichen Dateien und Exploits bietet Wildfire eine tiefgehende Analyse schädlicher abgehender Kommunikation, störender Command-and-Control-Aktivitäten mit Anti-C2-Signaturen und DNS-basierter Callback-Signaturen. Diese Informationen fließen auch in die Datenbank des Herstellers ein, wo neu entdeckte bösartige URLs automatisch blockiert werden. Diese Korrelation von Daten und In-Line-Schutzmaßnahmen sind der Schlüssel zur Identifizierung und Abwehr von Einbruchsversuchen und zukünftigen Angriffen auf ein Netzwerk.

Mit der richtigen Strategie, einer effektiven Software – und Teamarbeit – zum Ziel

Der Weg zu einer ganzheitlichen Abwehrstrategie, die dem gefährlichen Bedrohungsbiotop von heute gewachsen ist, erfordert einen Einblick in die Anwendungen im Netzwerk. Die Firewall-Anwendungen von Palo Alto Networks arbeiten innerhalb des Netzwerks im Leitungsmodus ohne Unterbrechung des täglichen Produktivbetriebs.

Mit den gewonnen Erkenntnissen lassen sich die Cyber-Risiken für das Unternehmen mittels einer einfachen, vielfältig nutzbaren Darstellung bewerten. Sobald der Umfang der – möglicherweise im Netzwerk bereits vorhandenen – unbekannten Malware erfasst ist, werden Gegenmaßnahmen gestartet, um bösartige oder unnötige Netzwerkaktivitäten gezielt zu blockieren.

Die Erstellung und Umsetzung von Richtlinien und die Einrichtung einer Lösung für die Bedrohungserkennung und -prävention sind wesentliche Bestandteile einer ganzheitlichen Abwehrstrategie. Eine nicht weniger wichtige Komponente ist die Teamarbeit. Die Sicherheitsverantwortlichen müssen mit den Netzwerkspezialisten im Unternehmen gemeinsam an der Umsetzung arbeiten. Dabei sind gegebenenfalls auch Virtualisierungsspezialisten für virtuelle Setups mit einzubeziehen.

Der Autor ist Thorsten Henning, Senior Systems Engineering Manager, Central & Eastern Europe, CISSP, bei Palo Alto Networks.
Der Autor ist Thorsten Henning, Senior Systems Engineering Manager, Central & Eastern Europe, CISSP, bei Palo Alto Networks.
(Bild: Palo Alto Networks)

Unterstützung ist nicht zuletzt auch von der Management-Etage gefragt. Übersichtliche Reports können helfen, das Bewusstsein für die Notwendigkeit einer verbesserten Netzwerksicherheit und -segmentierung zu erhöhen. Um das Verständnis für die geplanten Maßnahmen zu erhöhen, sollte das Team auch den dahinter stehenden Strategiewechsel von reinem Monitoring zum präventiven Blockieren bösartiger Aktivitäten energisch kommunizieren.

* Thorsten Henning ist Senior Systems Engineering Manager, Central & Eastern Europe, CISSP, bei Palo Alto Networks

(ID:43115745)