Categories: Unternehmen

ZoneLabs gibt Vollgas

Die meisten Firmen verfügen über strenge Regeln beim Download von Software, bei der Verwendung drahtloser Netzwerke und bei Passwortprotokollen. In der Zwischenzeit laden ihre Angestellten fröhlich Programme herunter, richten drahtlose Zugangspunkte in Versammlungsräumen ein und verwenden den Namen ihres Hundes für fünf verschiedene Passworte.

„Achtundneunzig Prozent der Firmen, die von einem Angriff betroffen waren, verfügten über eine Unternehmenspolitik, die einen solchen Angriff hätte verhindern können. Allerdings gab es keine Möglichkeit zur Durchsetzung dieser Politik“, so Gregor Freund, CEO von ZoneLabs vor etwa 200 Comdex-Besuchern, die gekommen waren, um in einem kleinen Konferenzsaal seine Rede zu ‚Endpunkt‘-Lösungen zu hören.

ZoneLabs, ein Hersteller von Sicherheitssoftware mit Sitz in San Francisco, kündigte auf der Comdex ein neues Produkt an: Integrity 2.0. Dessen Ziel sei es, ein kleines Stück dieses Durchsetzungsproblems zu lösen.

Aufbauend auf der ersten Version von ZoneLabs Sicherheitssoftware zum Schutz von Remote-PCs ist es Integrity 2.0 gelungen, die Anwendungskontrolle zu verbessern, die Programmierbarkeit zu erleichtern und etwas einzuführen, was das Unternehmen ‚kooperative Durchsetzung‘ nennt. Mit kooperativer Durchsetzung kann der Administrator fordern, dass Endpunkt-PCs durch eine Firewall, durch Verteidigungsmaßnahmen zur Anwendungskontrolle sowie durch Antiviren-Produkte anderer Firmen geschützt werden. Versucht jemand, von einem entfernten Computer aus eine Verbindung ohne die vorgeschriebenen Sicherheitsmaßnahmen aufzubauen, so wird das System die Anmeldung dieses Anwenders blockieren. Zu solchen vorgeschriebenen Sicherheitsmaßnahmen könnte beispielsweise gehören, dass Programme wie MacAfee, Symantec oder Trend Micro aktuell ausgeführt werden.

Frühere Versionen von Integrity verfügten bereits über eine solche Möglichkeit, aber erst Integrity 2.0 sorgt dafür, dass sich diese Funktion an die persönlichen Bedürfnisse der Anwender anpassen lässt und tatsächlich zu benutzen ist. Integrity 2.0 ermöglicht den Administratoren die Kontrolle der Richtlinien auf der Basis von IP-Adressen, Benutzernamen, Gruppenzuteilungen oder Eintrittspunkten in das Netzwerk. Es verfügt auch über eine anwenderfreundliche neue Benutzeroberfläche, während die ältere Version noch per Kommandozeileneingabe programmiert werden musste.

Symantec stellt ähnliche Produkte her, allerdings sind diese nicht speziell auf den Fernzugriff zugeschnitten und verfügen nicht über die Anpassbarkeit an die Benutzerbedürfnisse, die Integrity bietet. „Andere Firmen verwenden eine Strategie, bei der eine Richtlinie alles abdecken soll“, so Frederick Felman, Vizepräsident für den Bereich Marketing. Felman sagte weiter, dass die Größe von Integrity zwischen 3 und 5 MByte liege, während Symantecs Produkt etwa 125 MByte groß sei, was die Remote-Verwendung über ein Netzwerk relativ schwerfällig mache.

Die Anwesenden zeigten sich begeistert.

„Ich glaube, ich könnte dieses Produkt gut zur Kontrolle von Musik-Raubkopien einsetzen“, so Steve Martin, IT-Instructor an der Panhandle State University of Oklahoma zu seiner Kollegin Diane Murphy, Vorsitzende des Fachbereichs Computer- und Informationswissenschaften eben dieser Universität. Auch Murphy war von dem Produkt begeistert und sagte, sie würde es zum IT-Lehrplan hinzufügen. „Eine Management-Konsole wie diese habe ich noch nie gesehen“, so Murphy weiter.

In anderen Unternehmensbereichen weiten sich die Probleme mit der Durchsetzung von Sicherheitsrichtlinien aber immer noch aus.

„Im letzten Jahr führten wir 28.000 Sicherheitsuntersuchungen durch. Diese ergaben, dass 96 Prozent der Unternehmen über Implementierungen drahtloser Technologien verfügten – obwohl die Richtlinien von 50 Prozent dieser Unternehmen drahtlose Netzwerke strikt verboten“, so Tom Noonan, CEO von Internet Security Systems am Montag in seinem programmatischen Beitrag.

Hat irgendjemand vielleicht eine Lösung für die Durchsetzung von Wi-Fi-Sicherheitsrichtlinien?

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago