IT Security Januar / Februar 2024
Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen Fein-granulare Autorisierung – Warum der Hype?
Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie
Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung
Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen
Fein-granulare Autorisierung – Warum der Hype?
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
28 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
verdächtiger Elemente in der neuen<br />
Datei ist. Mit anderen Worten: Diese<br />
Version von CDR geht Kompromisse bei<br />
den CDR-Sicherheitsstandards ein, um<br />
eine bessere Leistung zu erzielen.<br />
Paradigmenwechsel<br />
Resec hat hier einen Paradigmenwechsel<br />
vollzogen,<br />
indem es die ursprüngliche<br />
Vision von CDR umsetzte<br />
- absolute Sicherheit<br />
in Verbindung mit<br />
voller Benutzerfreundlichkeit.<br />
Mit dem CDR von Resec wird<br />
das Originaldokument in eine digitale<br />
Darstellung umgewandelt, die alle Elemente<br />
des Originaldokuments enthält.<br />
Anschließend wird jedes Element des<br />
Originaldokuments überprüft und in<br />
kürzester Zeit eine neue, visuell identische<br />
Datei erstellt.<br />
Die resultierende Datei sieht aus wie<br />
das Original, aber im Gegensatz zu<br />
Blacklisting-Techniken wurde sie von<br />
Grund auf neu erstellt, wobei nur bekannte<br />
und als sicher bestätigte Elemente<br />
verwendet wurden. Das Ergebnis ist<br />
ein Dokument, das zu 100 Prozent vor<br />
bekannten und unbekannten Angriffen<br />
geschützt ist.<br />
All dies geschieht unter Beibehaltung<br />
des nativen Dateiformats, der vollen<br />
Funktionalität und der Verarbeitung<br />
auch von großen Umfängen und das in<br />
Echtzeit. Damit zielt die Lösung auf globale<br />
Unternehmen, die die Sicherheit<br />
erhöhen wollen, ohne die Geschäftsprozesse<br />
zu beeinträchtigen.<br />
Zero Trust Prevention am Gateway<br />
Resec bietet eine innovative Architektur,<br />
die von Anfang an auf solche Anwendungszwecke<br />
ausgerichtet ist. Die Zero-<br />
Trust-Prevention-Plattform nutzt leistungsstarke<br />
Sicherheits-Engines - einschließlich<br />
CDR - um einen umfangreichen<br />
Schutz vor bekannten und<br />
unbekannten dateibasierten Malware-<br />
Bedrohungen zu bieten. Alle gängigen<br />
Bedrohungsvektoren werden so geschützt,<br />
einschließlich E-Mail, Wechseldatenträger,<br />
FTP-Übertragungen, Dateiportale,<br />
Uploads, Downloads und<br />
mehr.<br />
Dateien, die das Gateway erreichen,<br />
werden sofort unter Quarantäne gestellt.<br />
So bietet man das Beste aus beiden<br />
Welten - eine leistungsstarke Erkennung,<br />
um bösartige und verbotene Dateien<br />
zu blockieren, und eine einzigartige<br />
CDR-Prävention, um false negative<br />
Meldungen zu vermeiden und Zero-<br />
Day-Angriffe zu verhindern. Und das,<br />
während der Datenverkehr auch in großen<br />
Umfängen und mindestens 90 Prozent<br />
schneller als bei herkömmlichen<br />
Sandboxen verarbeitet wird.<br />
CDR ergänzt andere<br />
Sicherheitslösungen<br />
Standardmäßig gehen bei der<br />
Transformation von Office-Dokumenten<br />
durch CDR alle<br />
Makros, die sich in den Ursprungsdateien<br />
befinden,<br />
verloren. Da einige Unternehmen<br />
allerdings<br />
Makros benötigten,<br />
sollten CDR-Lösungen<br />
flexible Optionen bieten,<br />
um bestimmte<br />
Dateien oder Kommunikationskanäle<br />
von<br />
der Neuverpackung<br />
der Inhalte auszunehmen.<br />
Hier kommen weiterhin<br />
die bestehenden <strong>Security</strong>-Tools<br />
zum Zuge, die<br />
CDR nicht ablösen will,<br />
sondern lediglich ergänzt.<br />
Idealerweise greifen alle Lösungen<br />
dabei auf einen zentra-<br />
<strong>Januar</strong>/<strong>Februar</strong> <strong>2024</strong> | www.it-daily.net