In der heutigen anwendungszentrierten Welt gibt es wirklich für alles eine App. Organisationen bieten Mitarbeitern und Verbrauchern Applications mit Datenzugriff an, um die Produktivität zu steigern, Geschäftsanforderungen zu erfüllen und letztendlich einen Wettbewerbsvorteil zu erzielen. Da Unternehmen jedoch immer mehr vertrauliche Daten über Applications übermitteln, gehen sie damit auch immer größere Risiken ein. Das liegt daran, dass sich die Benutzer von heute überall befinden – häufig außerhalb des Unternehmensnetzwerks – und die Apps, auf die sie angewiesen sind, überall sein können, von privaten Rechenzentren bis hin zur öffentlichen Cloud. Das Ergebnis ist eine geringere Transparenz und Kontrolle für die Organisation. Es überrascht nicht, dass Cyberkriminelle diese Gefährdung ausnutzen, indem sie diese Applications ins Visier nehmen, die weitgehend außerhalb des Bereichs herkömmlicher Sicherheitsvorkehrungen wie Firewalls, Antivirensoftware und TLS/SSL-Verschlüsselung liegen.
Ob es sich um einen volumetrischen Denial-of-Service-Angriff (DoS), browserbasierte Malware oder einen Advanced Persistent Threat handelt: Bei den heutigen Application handelt es sich in Wirklichkeit um Manöver mit dem Ziel, Unternehmensdaten zu erlangen oder zu kompromittieren. Da der Datenverkehr immer mehr verschlüsselt wird, arbeiten die meisten heutigen Sicherheitstools im Blindflug und sind nicht in der Lage, die Daten zu entschlüsseln und so sicherzustellen, dass sie nicht bösartig sind.
Traditionell konzentrierte sich der Ansatz zur Application auf den Softwareentwicklungslebenszyklus (SDLC). Dabei sollte sichergestellt werden, dass die Entwickler die Best Practices für sicheres Codieren befolgen. Sicherer Code ist zwar immer noch ein zentraler Bestandteil des gesamten Sicherheitspuzzles, er stellt jedoch nicht das gesamte Bild dar. Der alte Sicherheitsbereich löst sich zusehends auf, da immer mehr Endpunkte und Netzwerke außerhalb des herkömmlichen Unternehmensnetzwerkbereichs liegen und sich gleichzeitig die Risiken für Applications und vertrauliche Unternehmensdaten weiterentwickeln.
Um sicherzustellen, dass Apps überall geschützt sind, müssen die Sicherheitsmaßnahmen verbessert werden. Die überwiegende Mehrheit der heutigen Angriffe zielt auf die Application ab. Die Unternehmen tätigen jedoch auf dieser Ebene keine entsprechenden Sicherheitsinvestitionen. Es ist Zeit, dass sich Organisationen mit einer neuen Realität abfinden: Die Sicherheit muss stärker auf App-Ebene konzentriert werden.
Durch die Betrachtung der Application aus dieser risikobasierten Perspektive können sich Unternehmen auf Komponentenausfälle konzentrieren und die bestmögliche Sicherheit für die Daten bieten, die das eigentliche Ziel der meisten Angriffe sind. Durch die Analyse aller Komponenten einer Application können Unternehmen eine Strategie entwickeln, die die stärkste und angemessenste Sicherheit für die gesamte App bietet. Denn die Beeinträchtigung einer Komponente einer App oder des Netzwerks, über das sie bereitgestellt wird – sei es eine Code-Sicherheitslücke, die Netzwerkverfügbarkeit oder DNS – gefährdet die gesamte Application sowie die darin gespeicherten Daten.
Für Unternehmen ist es von entscheidender Bedeutung, die stärksten möglichen Application einzusetzen, um das Risiko zu verringern, dass vertrauliche Daten durch einen Angriff auf Anwendungsebene kompromittiert werden. Zu den wichtigsten Komponenten einer proaktiven, umfassenden Sicherheitsstrategie für den Application gehören Application , Firewall-Dienste, Zugriffskontrollen und spezifischer Schutz vor verschiedenen Arten von Bedrohungen.
Softwaresicherheit ist nach wie vor ein Eckpfeiler einer umfassenden Application . Unternehmen müssen sicherstellen, dass neue Websites und Software sicher codiert sind. Sie müssen sich jedoch auch mit den zahllosen Schwachstellen bestehender Websites befassen, die ohne einen sicheren Softwareentwicklungszyklus erstellt wurden. Man darf nicht vergessen, dass das Auffinden und Beheben von Schwachstellen keine akademische Übung ist. Es geht vielmehr darum, bewusste Angreifer von Unternehmenssystemen und den durch diese Systeme geschützten Daten fernzuhalten. Ohne ein klares Bild der Gegner und ihrer Taktiken wird es für Sicherheitsexperten jedoch schwierig sein, wirksame Strategien zu entwickeln, um sie zu besiegen. In Zukunft wird es zwingend erforderlich sein, dass sich mehr Menschen, die in der Sicherheitscommunity arbeiten, besser mit Software und Softwaresicherheit auskennen.
Schwachstellenscanner helfen dabei, Softwareprobleme zu identifizieren und zu beheben, unabhängig davon, ob sie vor oder nach der Online-Schaltung neuer Websites und Applications entdeckt werden. Den besten Schutz erhalten Organisationen allerdings durch die Integration eines robusten Schwachstellenscanners in eine vollständige Proxy-Web- Application -Firewall.
Heutzutage ist eine robuste und agile Web Application Firewall kein Luxus, sondern eine Notwendigkeit. Mit dem Wachstum von in der Cloud gehosteten Applications gehen zunehmend raffiniertere Sicherheitsangriffe und Risiken einher, die Unternehmensdaten bedrohen.
Mithilfe einer hybriden Web Application Firewall können sich Unternehmen vor den zehn größten Bedrohungen der OWASP, Anwendungsschwachstellen und vor Zero-Day-Angriffen schützen – unabhängig vom Speicherort der Applications . Durch eine starke Layer-7-Abwehr gegen Distributed-Denial-of-Service (DDoS), Erkennungs- und Abwehrtechniken, virtuelles Patching und detaillierte Angriffstransparenz können selbst die raffiniertesten Bedrohungen abgewehrt werden, bevor sie die Netzwerkserver erreichen. Darüber hinaus ist die Möglichkeit, Angreifer zu erkennen und zu blockieren, bevor sie auf das Rechenzentrum eines Unternehmens zugreifen können, ein großer Vorteil. Mithilfe einer leistungsstarken Web Application Firewall, die bösartige Aktivitäten bereits im frühestmöglichen Stadium eines potenziellen Angriffs stoppen kann, können Unternehmen ihr Risiko deutlich senken und gleichzeitig die Effizienz ihres Rechenzentrums steigern, indem sie den Ressourcenaufwand für die Verarbeitung unerwünschten Datenverkehrs eliminieren.
Unternehmen sollten nach einer Web Application Firewall suchen, die:
Heute ist SSL allgegenwärtig. Analysten gehen davon aus, dass der Anteil verschlüsselten Datenverkehrs am gesamten nordamerikanischen Online-Datenverkehr im Jahr 2016 auf fast 64 Prozent steigen wird; 2015 lag dieser Anteil erst bei 29 Prozent.1 Unternehmen bemühen sich, den Großteil ihres Datenverkehrs zu verschlüsseln, von E-Mails und sozialen Medien bis hin zu Streaming-Videos. Das Sicherheitsniveau, das SSL bietet, ist verlockend, gleichzeitig ist es aber auch zu einer Schwachstelle geworden, da Angreifer SSL verwenden, um Malware vor Sicherheitsgeräten zu verbergen, die den verschlüsselten Datenverkehr nicht sehen können.
Unternehmenssicherheitslösungen müssen Einblick in diesen verschlüsselten Datenverkehr erhalten, um sicherzustellen, dass darüber keine Schadsoftware in das Netzwerk gelangt. Eine Möglichkeit, diese verschlüsselten Bedrohungen zu bekämpfen, besteht in der Bereitstellung einer SSL-„Air Gap“-Lösung. Dabei wird auf beiden Seiten der Sichtbarkeitskette ein Application Delivery Controller (ADC) platziert. Der den Benutzern am nächsten gelegene ADC entschlüsselt ausgehenden Datenverkehr und sendet die entschlüsselten Nachrichten über die Sicherheitsgeräte. Diese Geräte können nun den Inhalt sehen, Richtlinien und Kontrollen anwenden und Malware erkennen und neutralisieren. Am anderen Ende der Kette verschlüsselt ein weiterer ADC den Datenverkehr erneut, wenn er das Rechenzentrum verlässt. Diese Lösung bietet die Flexibilität, Sicherheitsgeräte in Einklang zu halten und gleichzeitig sicherzustellen, dass sie die Aufgabe erfüllen, für die sie gebaut wurden.
Heutzutage sind die meisten Apps internetbasiert, sodass ein volumetrischer DDoS-Angriff eine Application lahmlegen oder sogar zum Absturz bringen kann. DDoS-Angriffe werden immer umfangreicher und komplexer und drohen die internen Ressourcen von Unternehmen weltweit zu überfordern. Bei diesen Angriffen wird die Blockierung hohen Datenverkehrs mit versteckten, auf bestimmte Anwendungen ausgerichteten Techniken kombiniert – alles mit der Absicht, den Dienst für legitime Benutzer zu stören.
Organisationen müssen sicherstellen, dass sie über eine robuste DDoS-Schutzstrategie verfügen, um die Verfügbarkeit ihrer kritischen Applications sicherzustellen. Erwägen Sie Lösungen, die umfassenden, mehrschichtigen Schutz von L3 bis L7 bieten und DDoS-Angriffe in der Cloud stoppen können, bevor sie das Netzwerk und das Rechenzentrum erreichen.
Obwohl sie nicht Teil der traditionellen, auf sichere Codierung ausgerichteten Sichtweise der Application ist, spielt die DNS-Strategie eines Unternehmens eine riesige Rolle für die Sicherheit und Verfügbarkeit seiner Applications. DNS ist das Rückgrat des Internets und gleichzeitig einer der anfälligsten Punkte im Netzwerk einer Organisation. Organisationen müssen sich vor einer ständig wachsenden Vielfalt von DNS-Angriffen schützen, darunter DNS-Amplification-Query-Floods, Wörterbuchangriffe und DNS-Poisoning.
Ein Unternehmen kann sicherstellen, dass Kunden – und Mitarbeiter – bei Bedarf auf kritische Web-, Application und Datenbankdienste zugreifen können. Dies gelingt mit einer Lösung, die den weltweiten Datenverkehr intelligent verwaltet, komplexe Bedrohungen durch Blockieren des Zugriffs auf bösartige IP-Domänen abschwächt und sich zur Implementierung, zentralen Verwaltung und sicheren Handhabung von DNSSEC-Schlüsseln nahtlos in die Dienste von Drittanbietern integrieren lässt. Einige Lösungen bieten Hochleistungs-DNS, das schnell skaliert werden kann, um DDoS-Angriffe besser abzuwehren.
Wenn Sie vor fünfzig Jahren eine Bank ausrauben wollten, mussten Sie tatsächlich zur Bank gehen. Heutzutage kann man eine Bank aus 8.000 Kilometern Entfernung ausrauben. Aufgrund der globalen Natur des Internets ist alles gleich weit vom Gegner entfernt, und Finanzinstitute zählen zu den wertvollsten Zielen im Internet. Um die Gefahren des Betrugs wirksam zu bekämpfen, müssen Unternehmen, die Finanzdienstleistungen über das Internet anbieten, ihr Geschäft mit einer Kombination aus Sicherheitstechnologien schützen.
Erwägen Sie eine Lösung, die vor einer ganzen Reihe von Betrugsbedrohungsmethoden schützt und Angreifer daran hindert, Sicherheitsprüfungen zu fälschen, zu deaktivieren oder auf andere Weise zu umgehen. Dadurch können Unternehmen das Risiko eines Verlusts von Finanzmitteln und geistiges Eigentum verringern und sich dank des proaktiven Schutzes vor neuen Bedrohungen und Betrug im Internet sicher fühlen.
Einige der jüngsten und schädlichsten Sicherheitsverletzungen waren auf die Kompromittierung von Benutzer- und Administratoranmeldeinformationen zurückzuführen. Diese Verstöße hätten möglicherweise verhindert werden können, indem die richtigen Personen authentifiziert und für den Zugriff auf die richtigen Informationen autorisiert worden wären und eine sichere Verbindung zu Applications mit Single Sign-On- und Multi-Faktor-Authentifizierungstechnologien sichergestellt worden wäre. Darüber hinaus können vom Unternehmen zentralisierte Identitäts- und Zugriffskontrollen eine sichere Authentifizierung zwischen dem Unternehmensnetzwerk und in der Cloud oder als Software as a Service (SaaS) gespeicherten Applications ermöglichen.
Der Application ist mit einer großen Komplexität verbunden und mit dem exponentiellen Wachstum des Internets der Dinge und der damit verbundenen Applications werden die Probleme immer größer. Im Jahr 2010 gab es 200 Millionen Web-Apps, heute sind es fast eine Milliarde.2 Im Jahr 2020 könnten es durchaus fünf Milliarden sein. Alle diese Applications stellen Schwachstellen dar und viele von ihnen enthalten wichtige Daten, die das Ziel von Angreifern sein könnten.
Durch die Erweiterung bestehender Sicherheitsportfolios mit Lösungen und Diensten, die sich auf die Application konzentrieren, können Unternehmen die Applications besser schützen, die ihre vertraulichen Daten offenlegen können. Es ist von entscheidender Bedeutung, sicherzustellen, dass Applications unabhängig von ihrem Speicherort geschützt sind – und es steht viel auf dem Spiel.
Es ist Zeit, den Blick auf die Application zu erweitern, damit Unternehmen alle Komponenten ihrer kritischen Apps effektiver sichern, ihre Daten schützen und ihr Geschäft besser absichern können.