Palo Alto Networks Traps 3.4

Trutzburg

Mit der Endpoint-Security-Lösung Traps sagt Palo Alto Networks Gefahren durch Malware und Exploits unter Windows-Betriebssystemen den Kampf an. IT-Administrator hat sich angesehen, wie sich Traps von herkömmlichen Lösungen für die Sicherheit von Endpunkten unterscheidet und wie es sich in der Praxis verwenden lässt.
Die dunkle Jahreszeit ist Einbruchszeit - ein Anlass, auch die IT-Sicherheit unter die Lupe zu nehmen. In der Oktober-Ausgabe des IT-Administrator lesen Sie, ... (mehr)

Die Firma Palo Alto Networks ist vielen vor allem als Hersteller von physischen und virtuellen Next Generation Firewalls (NGFW) ein Begriff. Doch mit dem Produkt Traps hat Palo Alto auch eine Software-basierende Sicherheitslösung für Windows-Betriebssysteme im Portfolio. Traps geht den Schutz vor Malware und Exploits im Hinblick auf die Architektur komplett anders an als herkömmliche Ansätze zur Abwehr von Schadsoftware. Letztere basieren in der Regel auf Signaturen und Heuristiken. Die systemimmanente Schwäche dabei ist, dass ein wirklich guter Schutz nur gegen bereits bekannte Gefahren gegeben ist. Ein Virus oder anderweitiger Angriffsvektor muss in der Signaturdatenbank des Clients bereits enthalten sein. Doch selbst wenn die Verteilung der Signatur-Updates gut funktioniert, hinken die Endpunkte dem aktuellen Stand in der Praxis oft um 48 Stunden oder mehr hinterher. Ohne aktuellste Signatur bleiben nur heuristische Verfahren, die mehr oder weniger gut versuchen, bislang unbekannte individuelle Angriffe zu identifizieren und unschädlich zu machen.

Schutz ganz ohne Signaturen

Palo Alto stellt diesem Ansatz mit Traps nun ein ganzheitliches neues Konzept gegenüber, das ohne clientseitige Signaturen auskommt. Das Ziel von Traps ist es, den typischen Angriffsvektoren am Client zu begegnen, nämlich der direkten Ausführung von Malware und der Ausnutzung von Software-Schwachstellen. Dabei nimmt der Hersteller für sich in Anspruch, sowohl bereits bekannte wie auch unbekannte Malware an der Infektion von Endpunkten zu hindern. Weiterhin soll Traps bekannte und ebenso bislang noch unbekannte Exploits, auch die sogenannten Zero-Day Exploits, wirkungsvoll unterbinden. Doch wie funktioniert das Ganze?

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019