Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

26.02.1999 - 

Wachsendes Angebot, aber kein Allheilmittel

Bei unbekannten Angriffsmustern steigen Sicherheits-Tools aus

MÜNCHEN (IDG) - Der Markt für Sicherheitswerkzeuge hat sich gewandelt. Gab es vor drei Jahren nur eine Handvoll Hersteller, hat sich das Angebotsspektrum mittlerweile deutlich ausgeweitet. Nach wie vor schwächeln die Lösungen bei der Erkennung unbekannter Angriffsvarianten.

Die angebotenen Lösungen lassen sich in drei Kategorien einteilen. Host-basierte Sicherheitsverfahren arbeiten als Monitoring-Software. Sie beobachten die Zugriffe auf Datenpools und schlagen Alarm, wenn sie auffällige Verhaltensmuster erkennen oder geschützte und kritische Dateien gefährdet sehen. Derartige Werkzeuge liefern Unternehmen wie Centrax, Webtrends, Axent Technologies, Tripware oder Security Systems.

Daß Eindringlinge ihre Fühler erst gar nicht bis zum Daten-Server ausstrecken können, sollen netzbasierte Scanner gewährleisten. Sie tasten nach Löchern in Sicherheitsinstallationen wie Firewalls. Machen sie Schlupflöcher ausfindig, fordern sie den Administrator zum Schließen auf. Klassisches Beispiel für diese Produktkategorie ist die Shareware "Satan". Weitere Lösungen kommen von Netect, Network Associates und Security Dynamics.

Schließlich gibt es Produkte, die Eindringlinge im Netz aufspüren. Dazu beobachten und analysieren sie die Datenflüsse in einem LAN. Sie vergleichen die Pakete mit definierten Mustern und schlagen bei Verdacht Alarm. Einige Varianten dieser Sicherheitsprodukte fahren gefährdete Geräte automatisch herunter. Lösungen bieten Hersteller wie Cisco, Network Associates und Woodbine an.

Generell zeigen die Tools allerdings Schwächen, weil sie nur bekannte Muster abschätzen können. Das wissen auch die Anbieter. Sie sperren sich derzeit noch gegen eine Zertifizierung durch die herstellerübergreifende Organisation Adaptive Network Security Alliance, weil die Produkte noch nicht reif sind. Besserung versprechen sie sich von Entwicklungen, die "statistische Anomalitäten" erkennen.