IT-Sicherheit aus der Cloud

Cloud Security Services im Check

Checkpoint Threatcloud: Reputationsdienste aus dem Netz

Das Internet und damit "die Cloud an sich" eignet sich besonders gut für den Einsatz als Datenquelle, wenn es um Sicherheitsbedrohungen aller Art geht. So verwenden nahezu alle Security-Anbieter eine Cloud-Anbindung auch dazu, die Sicherheit der Endgeräte und Netzwerke mithilfe von Reputationsdiensten zu erhöhen.

Wissenswert: Das ThreatWiki stellt Hintergrundinformationen zur Verfügung.
Wissenswert: Das ThreatWiki stellt Hintergrundinformationen zur Verfügung.
Foto: Frank-Michael Schlede, Thomas Bär

Die israelische Firma Check Point, die sich auf Sicherheitslösungen rund um die verschiedensten Security-Appliances spezialisiert hat, stellte jüngst seine Threatcloud vor, mit der Angriffe und Gefahren aus dem Internet schneller und gezielter bekämpft werden sollen.

Die Lösung sammelt mit sogenannten Bedrohungssensoren Informationen über gefährliche / infizierte Websites, Bot-Netze und andere Gefahren, um diese anschließend an die Check-Point-Produkte beim Anwender zu verteilen.

Merkmale:

  • Nach Herstellerangaben wurden bereits mehr als 250 Millionen Web-Adressen auf mögliche Bot-Netz-Aktivitäten hin analysiert. Mehr als 4,5 Millionen Malware-Signaturen und Informationen über 300.000 als infiziert bekannte Websites bilden die Datenbasis.

  • Die Anwender können eigene Gefahrenmeldungen in die Threatcloud einspeisen. Sind diese dort bereits bekannt, stellt die Lösung über die Check-Point-Security-Gateways die erforderlichen Updates zum Schutz vor diesen Angriffen bereit.

  • Werden im Netzwerk eines Unternehmens bisher unbekannte Bots oder Malware-Bedrohungen aufgespürt, sendet das System eine entsprechende Identifikation - dabei kann es sich um eine IP-Adresse, URL oder auch um DNS-Informationen handeln - zurück an die Threatcloud. Von dieser geht dann ein Update an sämtliche Kunden weltweit.

Fazit: Eine derart umfangreiche und schnell aktualisierte Datensammlung ist ohne Cloud-Unterstützung nicht machbar: Kein Anbieter oder Anwender kann diese Datenmengen selbst bewältigen, geschweige denn sie so umfassend zur Verfügung stellen. Der Nachteil der Lösung besteht darin, dass sie zurzeit nur auf den Check-Point-Security-Gateways zum Einsatz kommt - und auch nur diese Anwender ihre Meldungen wiederum in die Datenbank zurückgeben. Vom Standpunkt der Anwender aus wäre ein solcher Dienst, der von möglichst vielen Security-Anbietern gemeinsam unterstützt wird, besser.