Business-Applikationen sind die größten Risiken für Unternehmensnetzwerke Business-Applikationen sind die größten Risiken für Unternehmensnetzwerke - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


04.03.2013 Rudolf Felser

Business-Applikationen sind die größten Risiken für Unternehmensnetzwerke

Nicht Social Networking-, Video- oder Filesharing-Anwendungen, sondern Business-Applikationen wie Microsoft SQL-Server oder Microsoft Active Directory zählen zu den größten Sicherheitsrisiken für Unternehmensnetzwerke. Dies ist eines der Hauptergebnisse des zehnten "Application Usage and Threat Report" (AUT-Report) von Palo Alto Networks. Im Rahmen der Studie wurde der Applikations-Netzwerkverkehr von weltweit mehr als 3.000 Unternehmen im Zeitraum von Mai bis Dezember 2012 untersucht.

Business-Applikationen wie Microsoft SQL-Server oder Microsoft Active Directory zählen zu den größten Sicherheitsrisiken für Unternehmensnetzwerke.

Software wie SQL-Server oder Active Directory zählt zu den größten Sicherheitsrisiken.

© Fotolia

Die 339 innerhalb der Studie identifizierten Social-Networking-, Video-und Filesharing-Anwendungen beanspruchen zwar 20 Prozent der kompletten Bandbreite, enthalten aber weniger als 1 Prozent der Bedrohungen. Exploits attackieren Unternehmensnetzwerke vielmehr weiterhin über weitverbreitete Business-Anwendungen. Von den insgesamt 1.395 untersuchten Anwendungen enthalten neun geschäftskritische Applikationen 82 Prozent aller Exploit Logs.

Malware ist vor allem in benutzerspezifischen und unbekannten Anwendungen versteckt, die einen Großteil des Datenverkehrs, der mit Malware-Kommunikation in Verbindung steht verursachen – 55 Prozent der identifizierten Malware Logs wurden hier gefunden. Dabei benötigen benutzerspezifische und unbekannte Applikationen nur zwei Prozent der gesamten Bandbreite.

SSL ZUR TARNUNG
Das Secure Sockets Layer-Protokoll (SSL) wird einerseits als Sicherheitsmechanismus und andererseits zur Tarnung von Angriffen eingesetzt. Insgesamt nutzten 356 Anwendungen SSL. Diese Applikationen beanspruchen fünf Prozent der Bandbreite und enthalten im Vergleich das sechsthöchste Volumen an Malware Logs. HTTP-Proxy-Anwendungen – die sowohl als Sicherheitskomponente eingesetzt werden, aber auch um Sicherheitsmechanismen zu umgehen – wiesen das siebthöchste Volumen an Malware Logs auf.

"Das Volumen der Exploits, die geschäftskritische Anwendungen attackieren, ist riesig  – ein Weckruf, die Sicherheitsprobleme in Rechenzentren anzugehen", so Matt Keil, Senior Research Analyst bei Palo Alto Networks und Autor der Studie. "Diese Bedrohungen werden Unternehmen auch weiterhin zusetzen, bis sie ihre Business-Anwendungen isolieren und besser schützen, indem sie Threat Prevention tiefer im Netzwerk integrieren."

Der Report von Palo Alto Networks stuft Anwendungen in drei Kategorien ein: persönliche Anwendungen, Business-Anwendungen sowie benutzerdefinierte oder unbekannte Anwendungen. Zu persönlichen Anwendungen zählen Applikationen für soziale Netzwerke (Facebook, Pinterest, Tumblr und Twitter), Filesharing (BitTorrent, Box, Dropbox, Putlocker, Skydrive und YouSendIt) und Video (YouTube, Netflix und Hulu Networks). Als Business-Anwendungen lkassifiziert das Unternehmen Applikationen wie Microsoft SQL Server, Microsoft Active Directory, SMB, Microsoft RPC und andere häufig verwendete Enterprise-Applikationen. Benutzerspezifische oder unbekannte Anwendungen werden als TCP-oder UDP-basierende Applikationen, die benutzerdefiniert (innerhalb des Unternehmensnetzwerks) laufen, definiert. Zudem müssen sie gewerblich erhältlich oder alternativ eine Bedrohung sein. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: