Die Anforderungen an die Sicherheitssysteme werden immer höher. Besonders bei den vielen Anwendungen der Web 2.0 Applikationen. Dies stellt eine Herausforderung an die Sicherheitssysteme dar, die von herkömmlichen Systemen nicht mehr geleistet werden kann.
Aktuell „verstecken“ so viele Webanwendungen die Applikationsdaten im http-Protokoll, dass normale Proxy-Systeme nicht mehr in der Lage sind differenziert zu entscheiden, welche Anwendung gewünscht ist und welche nicht. Dies machen sich dann auch Dienste zu Nutze die alleine aus Sicht der Sicherheit in einem Unternehmen nichts zu suchen haben, ganz zu schweigen von den rechtlichen Konsequenzen diverser Dienste. Als Beispiel sind hier Urheberrechtsverletzungen zu nennen oder andere Web 2.0 Applikationen die die Sicherheit des Netzwerks untergraben.
Dazu kommen dann die Gefahren von Datenverlusten durch Trojaner und Spyware sowie der Datendiebstahl durch Mitarbeiter. Selbst so profane Dinge wie Browser Toolbars und Browser PlugIns können zum Sicherheitsproblem werden.
Hier geht es aber nicht um Schuldzuweisung oder über Sinn und Unsinn von Web 2.0 Anwendungen. Das Web 2.0 gehört natürlich zur modernen Kommunikation und ist somit ein legitimes Anliegen der Benutzer und dies selbst auch im Unternehmen.
Dies stellt aber jetzt die besondere Anforderungen an die Sicherheitssysteme, da die komplette Kommunikation über http oder https stattfindet. Zum Schutz der Anwender ist eine besondere Analyse der http und https Inhalte von Nöten, um die in diesen Datenströmen enthaltenen Anwendungen zu kontrollieren.
Eine solche Analyse ist aber machbar und lässt auch die Kontrolle zum Erlauben von nur den gewünschten Anwendungen zu. Dies geschieht nicht auf Basis von URL-Filtern, die die Ziele prüfen, sondern auf Applikations-Ebene. Mit geeigneten Systemen lassen sich zum Beispiel die Kommunikation von Browser Toolbars unterbinden, obwohl der Client sonst ganz normal auf Inhalte im Internet zugreifen darf. Dies ist möglich, obwohl die Toolbars auch ganz normal über den http-Port kommunizieren. Entsprechende Systeme sind in der Lage die Applikation hinter der Kommunikation zu erkennen und entsprechend der Policies nur die gewünschte Kommunikation zu erlauben.
Wenn Sie wissen möchten, wie so etwas realisiert werden kann, dann sprechen Sie uns an.