IT Security Januar / Februar 2024
Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen Fein-granulare Autorisierung – Warum der Hype?
Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie
Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung
Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen
Fein-granulare Autorisierung – Warum der Hype?
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
26 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
<strong>Security</strong>@work<br />
CONTENT DISARM AND RECONSTRUCTION (CDR)<br />
Das Ziel von Cybersicherheits-Tools und<br />
-Plattformen besteht im Wesentlichen<br />
darin, Malware zu beseitigen, bevor sie<br />
in das Netzwerk gelangt. Traditionell<br />
wurde dies durch Erkennung erreicht,<br />
mit Lösungen wie Antivirus-Software<br />
und Netzwerk-Sandboxing, die Dateien<br />
scannen und verdächtige Dateien<br />
markieren.<br />
Einführung in CDR<br />
Content Disarm and Reconstruction<br />
(CDR) - auch<br />
bekannt als „File Sanitization“<br />
oder „Content<br />
Sanitization“ - ist eine<br />
fortschrittliche Technologie,<br />
die hervorragende<br />
Ergebnisse bei<br />
der Abwehr von dateibasierten<br />
Angriffen<br />
liefert und die erste Zugriffsphase<br />
der meisten<br />
APTs, Ransomware und Zero-Day-Angriffe<br />
effektiv blockiert.<br />
CDR wird zuweilen auch Threat Extraction<br />
bezeichnet. In jedem Fall schützt es<br />
proaktiv vor bekannten und unbekannten<br />
Bedrohungen, die in Dokumenten<br />
enthalten sind, indem ausführbare Inhalte<br />
entfernt werden.<br />
Die Lösung ist einzigartig, weil sie sich<br />
nicht wie die meisten Sicherheitslösungen<br />
auf die Erkennung verlässt. Jeder<br />
ausführbare Inhalt in einem Dokument<br />
wird entfernt, unabhängig davon, ob er<br />
als potenzielle Bedrohung für den Benutzer<br />
erkannt wird oder nicht. Dadurch<br />
bietet CDR eine echte Zero-Day-Prävention<br />
und stellt den Anwendern gleichzeitig<br />
Dateien schnell zur Verfügung.<br />
Der gesamte Prozess des Auseinandernehmens<br />
und Zusammenbauens dauert<br />
nur den Bruchteil einer Sekunde und<br />
bremst Arbeitsabläufe nicht aus - im<br />
Gegensatz beispielsweise zu Sandboxes,<br />
die häufig einige Minuten abwarten,<br />
bevor sie eine Datei als unbedenklich<br />
freigeben. Unternehmen können mit<br />
CDR also ihre sicherheitsrelevanten<br />
Prozesse beschleunigen und Sandbox-<br />
Umgebungen, die Ressourcen binden<br />
und Kosten verursachen, entlasten. Nur<br />
noch Dateien, die CDR nicht transformieren<br />
kann, werden künftig zur Analyse<br />
an die Sandbox überstellt.<br />
Manche CDR-Lösungen wandeln die<br />
verschiedenen Ausgangsformate, zu<br />
denen neben PDFs und Office-Dokumenten<br />
in der Regel auch Bilder, HTML-<br />
Dateien, Mail-Formate und Archive zählen,<br />
lediglich in PDFs um. Das erschwert<br />
es jedoch, Daten zu aktualisieren oder<br />
zu ergänzen. Besser sind daher Lösungen,<br />
bei denen das Endformat dem Aus-<br />
<strong>Januar</strong>/<strong>Februar</strong> <strong>2024</strong> | www.it-daily.net