Denke Sicherheitsebenen ist alles, was? Denken Sie noch einmal

2013-12-30  |  Comebuy News

NSS Labs, ein Sicherheit Forschungs- und Beratungsunternehmen, hat gefunden, die Schichten von Malware-Fang-Technologie, die an den äußeren Grenzen des Unternehmensnetzwerks und enden auf dem Desktop starten immer fehl, einige Exploits zu fangen.

Comebuy Verwandte Artikel: Hacker 'Handshake' Loch gefunden gemeinsam, FirewallsCheck Point, Juniper, Stonesoft glänzen in Low-End-Netzwerk-Firewall TestYou überrascht sein könnte, an welchen Webbrowser aced diese Sicherheit TestResearchers beschuldigen Google einen Staatsstreich zu FirefoxCisco und NSS Labs immer noch streiten, Firewall Schwachstelle Testergebnisse zu unterbieten

Bei der Prüfung alle wichtigen Technologies von Unternehmen verwendet, festgestellt NSS, dass einige der 1.800 schwere Malware testeten es immer geschafft, durchstehen, egal welche Kombination von Produkten verwendet wurde.

Im Allgemeinen umfasst die typischen Schutzpaket ein paar verschiedene Firewalls, ein Intrusion-Prevention-System (IPS), next Generation Firewall, Sicherheit, Browser und antivirus-Software auf dem Desktop oder Notebook eingebaut.

"Unabhängig von der Anzahl der Schichten, die ich in mein Kill Sicherheitskette hinzufügen, Dinge noch gehen zu durchqueren," sagte Frank Artes, Forschungsdirektor der NSS. Bezieht sich der Begriff "töten Kette" auf die Idee, dass Malware, die von einer Schicht vermißt wird gefangen oder getötet, durch die nächste Schicht.

Die Malware, die bei der Prüfung der verschiedenen Schichten von Technologie verwendet hatte CVE-Nummern, was bedeutet, dass sie Exploits bekannt waren. Einige waren mehr als ein halbes Dutzend Jahre alt, doch wurden noch von Appliances, Firewalls usw. verfehlt.

NSS forschte nicht, warum jedes Produkt eine bestimmte Malware verpasst. In der Regel fehl Produkte, weil die Malware-Signatur nicht übereinstimmt, was innerhalb der Technologie-Datenbank ist. Das Fehlen eines Spiels ist warum Malware-Varianten und bisher unbekannte Exploit-code wird durch Antivirus und andere Sicherheits-Software.

NSS baute ein Modell, in dem Abonnenten viele verschiedene Kombinationen von Technologien über mehrere Ebenen testen können zu sehen, welche Malware durchkamen. Für Unternehmen, die schauen, um die Technologie zu ersetzen ist das Modell hilfreich bei der Bestimmung, wie ihre Konfiguration ausgeführt wird, wenn die neuen Produkte mit bestehenden Technologien verwendet werden.

[Stellungnahme: weiter-Welle Malware zielt auf Chaos, nicht Geld]

Die NSS-Ergebnisse sollten nicht als zeigen, dass überlappende Technologie jedoch nutzlos ist, angesehen werden. "Mehrschichtige Sicherheit noch den logischsten Sinn macht", sagte Artes. "Es ist nicht auf der Bühne ebenso wie es sollte und deshalb, weil es gibt verschiedene Schichten dieses Sicherheitsmodell, wo die Hersteller produzieren sind nicht was sie gegangen sind, auf den Markt, die behaupten, dass sie tun können."

Sicherheitsexperten haben die Schwäche einer Verteidigung nur Strategie zur hingewiesen, viele Male zuvor, und vor kurzem mit Südkorea Bank-Attacken. Während Firewalls, Appliances und antivirus-Software eine Menge Malware fangen können, sollte jedes Unternehmen davon ausgehen, dass bösartiger Code durch bekommen hat, um Systeme zu infizieren.

Experten empfehlen, monitoring Hardware und Software Prüfprotokolle für Anomalien. Darüber hinaus sollten Systeme, wo wichtige Daten gespeichert sind, in ihre eigene Sicherheit zu verhindern, dass Malware Eindringen eingeschlossen werden.Ã'Â

Um mehrstufige Verteidigung zu verbessern, empfiehlt Artes machen Sie sicher, dass Produkte auf dem neuesten Stand gehalten werden und die neuesten Malware-Signaturen installiert worden. Darüber hinaus sollten Unternehmen der Produkte Hersteller so konsequent wie möglich testen.

"Wir Produkte haben das kommen in zum Testen, die gesamten Spektrums durchführen", sagte Artes. "Manchmal ist es sehr erhellende an den Lieferanten selbst wenn sie sehen, wie ihre Produkte durchgeführt, wenn tatsächlich ausgewertet wird."

Lesen Sie mehr über den Datenschutz in CSOonline's-Datenschutz-Abschnitt.

« Back