Endpoint-Security für Netzwerksicherheit

Schotten dicht für Viren und Würmer

07. Februar 2005
Wolfgang Miedl arbeitet Autor und Berater mit Schwerpunkt IT und Business. Daneben publiziert er auf der Website Sharepoint360.de regelmäßig rund um Microsoft SharePoint, Office und Social Collaboration.
PC-Clients nerven zunehmend als Einfallstor für Viren und Würmer. Doch ihre ungeliebte Rolle wandelt sich: Mit der Ausbreitung von "Endpoint-Security"-Lösungen kommt den PCs zunehmend die Rolle des Sicherheits-Außenpostens im Unternehmensnetz zu.

Die beste Firewall nutzt nichts, wenn die eigenen Mitarbeiter unwissentlich dem Feind in die Festung verhelfen. Code Red, Nimda und andere Epidemien haben gezeigt, dass über externe Windows-Rechner viele Wege auch an einer noch so gut gesicherten Firewall vorbei führen. Im Visier stehen vor allem Laptops mobiler Mitarbeiter sowie externer Berater - aber auch Heimarbeitsplätze. Letztere hängen zwar in der Regel über sichere VPN-Tunnel am Firmennetz, bei Virenbefall im Home-Office bedeutet das aber auch freie Bahn für die Schädlinge. Gefahr geht auch von USB-Speichersteckern aus, mit denen Mitarbeiter unkontrolliert Daten austauschen.

Bisherige Sicherheitsstrategien setzten auf ein Festungskonzept: Interne Anlagen, sprich das Intranet, sollen mit möglichst hohen und dichten Mauern (Firewall) gegen feindliche Angriffe von außen (Hacker, Viren, Würmer) gesichert sein. Diesen Ansätzen mangelte es allerdings an Intelligenz. Zwar mögen Administratoren beispielsweise per Login-Script dafür sorgen, dass die Arbeitsplätze mit aktuellen Viren-Signaturen versorgt und neue Patches aufgespielt werden. Doch damit beugen sie nur künftigen Infektionen vor, wie Forrester-Analyst Robert Whiteley erläutert: "Solche Maßnahmen sind nicht dazu geeignet, um bereits verseuchte Clients zu erkennen und an einem Verbindungsaufbau zu hindern."

Firmen benötigen deshalb Mechanismen, um Netzwerk-Endpunkten den Zugang zu verweigern, wenn sie den Sicherheitsanforderungen nicht genügen. Helfen sollen Netzwerk-Quarantäne-Tools; ihre Idee ist bestechend einfach: Beim Anmelden muss sich nicht nur der Benutzer authentifizieren, auch sein System überprüft das Tool vor dem Eintritt ins Netzwerk zunächst auf Viren- und Wurm-Freiheit.

Microsoft verschiebt eigene Pläne

Bereits jetzt gibt es eine Reihe von Anbietern für solche Sicherheitslösungen, zu ihnen zählen Check Point, Cisco, Enterasys Networks und Sygate. Client-Marktführer MicrosoftMicrosoft hat sich in letzter Zeit ebenfalls verstärkt der Lücken seiner Plattform angenommen. So kündigten die Redmonder im Sommer 2004 umfassende Quarantäne-Funktionen für den Windows Server 2003 an. Alles zu Microsoft auf CIO.de

"Das für 2005 geplante Interims-Release Windows Server 2003 R2 soll eine Erweiterung mit dem Namen 'Network Access Protection' (NAP) enthalten", sagte im Juli 2004 Sam DiStasio, Produktmanager Server bei Microsoft, gegenüber CIO. Doch daraus wird nichts: Im Oktober hat Microsoft die Pläne vorerst auf Eis gelegt und stattdessen eine Zusammenarbeit mit Cisco verkündet. Laut DiStasio soll NAP erst 2007 mit dem nächsten Windows-Server "Longhorn" erscheinen.