Business-Applikationen sind die größten Risiken für Unternehmensnetzwerke Business-Applikationen sind die größten Risiken für Unternehmensnetzwerke - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


04.03.2013 Rudolf Felser

Business-Applikationen sind die größten Risiken für Unternehmensnetzwerke

Nicht Social Networking-, Video- oder Filesharing-Anwendungen, sondern Business-Applikationen wie Microsoft SQL-Server oder Microsoft Active Directory zählen zu den größten Sicherheitsrisiken für Unternehmensnetzwerke. Dies ist eines der Hauptergebnisse des zehnten "Application Usage and Threat Report" (AUT-Report) von Palo Alto Networks. Im Rahmen der Studie wurde der Applikations-Netzwerkverkehr von weltweit mehr als 3.000 Unternehmen im Zeitraum von Mai bis Dezember 2012 untersucht.

Business-Applikationen wie Microsoft SQL-Server oder Microsoft Active Directory zählen zu den größten Sicherheitsrisiken für Unternehmensnetzwerke.

Software wie SQL-Server oder Active Directory zählt zu den größten Sicherheitsrisiken.

© Fotolia

Die 339 innerhalb der Studie identifizierten Social-Networking-, Video-und Filesharing-Anwendungen beanspruchen zwar 20 Prozent der kompletten Bandbreite, enthalten aber weniger als 1 Prozent der Bedrohungen. Exploits attackieren Unternehmensnetzwerke vielmehr weiterhin über weitverbreitete Business-Anwendungen. Von den insgesamt 1.395 untersuchten Anwendungen enthalten neun geschäftskritische Applikationen 82 Prozent aller Exploit Logs.

Malware ist vor allem in benutzerspezifischen und unbekannten Anwendungen versteckt, die einen Großteil des Datenverkehrs, der mit Malware-Kommunikation in Verbindung steht verursachen – 55 Prozent der identifizierten Malware Logs wurden hier gefunden. Dabei benötigen benutzerspezifische und unbekannte Applikationen nur zwei Prozent der gesamten Bandbreite.

SSL ZUR TARNUNG
Das Secure Sockets Layer-Protokoll (SSL) wird einerseits als Sicherheitsmechanismus und andererseits zur Tarnung von Angriffen eingesetzt. Insgesamt nutzten 356 Anwendungen SSL. Diese Applikationen beanspruchen fünf Prozent der Bandbreite und enthalten im Vergleich das sechsthöchste Volumen an Malware Logs. HTTP-Proxy-Anwendungen – die sowohl als Sicherheitskomponente eingesetzt werden, aber auch um Sicherheitsmechanismen zu umgehen – wiesen das siebthöchste Volumen an Malware Logs auf.

"Das Volumen der Exploits, die geschäftskritische Anwendungen attackieren, ist riesig  – ein Weckruf, die Sicherheitsprobleme in Rechenzentren anzugehen", so Matt Keil, Senior Research Analyst bei Palo Alto Networks und Autor der Studie. "Diese Bedrohungen werden Unternehmen auch weiterhin zusetzen, bis sie ihre Business-Anwendungen isolieren und besser schützen, indem sie Threat Prevention tiefer im Netzwerk integrieren."

Der Report von Palo Alto Networks stuft Anwendungen in drei Kategorien ein: persönliche Anwendungen, Business-Anwendungen sowie benutzerdefinierte oder unbekannte Anwendungen. Zu persönlichen Anwendungen zählen Applikationen für soziale Netzwerke (Facebook, Pinterest, Tumblr und Twitter), Filesharing (BitTorrent, Box, Dropbox, Putlocker, Skydrive und YouSendIt) und Video (YouTube, Netflix und Hulu Networks). Als Business-Anwendungen lkassifiziert das Unternehmen Applikationen wie Microsoft SQL Server, Microsoft Active Directory, SMB, Microsoft RPC und andere häufig verwendete Enterprise-Applikationen. Benutzerspezifische oder unbekannte Anwendungen werden als TCP-oder UDP-basierende Applikationen, die benutzerdefiniert (innerhalb des Unternehmensnetzwerks) laufen, definiert. Zudem müssen sie gewerblich erhältlich oder alternativ eine Bedrohung sein. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr
  • selectyco Media Solutions GmbH

    selectyco Media Solutions GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen mehr
  • Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH

    Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH Wasser- und Energieversorgung, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Luft- und Raumfahrttechnik, Logistik, Konsumgüterindustrie,... mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr

Hosted by:    Security Monitoring by: