Was ist ein Secure Web Gateway?
Ein sicheres Web-Gateway (fast immer als „SWG“ abgekürzt) wird in der Regel zwischen dem internen Netzwerk eines Unternehmens und dem Internet eingesetzt, um den Webverkehr zu filtern, um das Unternehmen, das es verwendet, (in erster Linie) vor Online-Bedrohungen zu schützen und (in zweiter Linie) sicherzustellen, dass interne Benutzer die Unternehmensrichtlinien zur Internetnutzung einhalten.
Dies sind einige typische SWG-Funktionen:
- Filterung des Datenverkehrs (URL): Eine SWG untersucht den Web-Traffic, vergleicht URLs anhand einer „Ablehnungsliste“ bösartiger Websites und kann den Zugriff auf riskante Websites blockieren.
- Bedrohungsschutz: Einige SWGs können einige und andere Malware erkennen und blockieren Phishing Versuche.
- Verhinderung von Datenverlust: Einige SWGs können dazu beitragen, zu verhindern, dass sensible Daten versehentlich oder absichtlich aus dem Unternehmensnetzwerk gelangen.
- Anwendungssteuerung: Einige SWGs können auch steuern, welche Webanwendungen Mitarbeiter verwenden können. Auf diese Weise können sie verhindern, dass sie Zeit auf unproduktiven Websites verschwenden oder Anwendungen verwenden, die die Sicherheit gefährden könnten.
Was ist URL-Filterung?
Die URL-Filterung versucht, die Webinhalte einzuschränken, auf die Benutzer zugreifen können, indem das Laden bestimmter URLs blockiert wird.
Dies ist der typische URL-Filterablauf:
- Datenbankcheck: Der gesamte Webverkehr wird durch ein URL-Filtersystem geleitet. Dieses System vergleicht die angeforderte URL mit einer Datenbank kategorisierter URLs.
- Zulassen oder Blockieren: Je nach Kategorie (z. B. Malware, soziale Medien, Einkaufen) erlaubt oder blockiert der Filter den Zugriff auf die URL.
- Benutzerbenachrichtigung: Wenn ein Benutzer versucht, auf eine blockierte Website zuzugreifen, wird ihm in der Regel eine Meldung angezeigt, in der erklärt wird, warum er sie nicht erreichen kann.
Ist die URL-Filterung veraltet?
Die URL-Filterung weist Einschränkungen auf, die sie als eigenständige Sicherheitslösung im Wesentlichen unwirksam machen.
Hier ist der Grund:
- In der modernen Welt gibt es so etwas wie einen URL-Datenbank: Ständig tauchen neue bösartige Websites auf und Phishing-URLs ändern sich innerhalb von Sekunden. Datenbanken mit URL-Filtern müssten ständig aktualisiert werden, um relevant zu bleiben, und Datenbankoptimierungen für die Leistung konnten keine URL-Übereinstimmungen sicherstellen.
- Eingeschränkter Umfang: Die URL-Filterung blockiert nur den Zugriff auf der Grundlage vorkategorisierter URLs. Es kann keine Bedrohungen auf ansonsten legitimen Websites erkennen, wie z. B. bösartige Skripts oder Phishing-Versuche, die noch nicht gemeldet wurden.
- HTTPS-Verschlüsselung: Mit dem Aufkommen der HTTPS-Verschlüsselung wird die Filterung, die ausschließlich auf URLs basiert, weniger effektiv. Der verschlüsselte Inhalt selbst kann mit herkömmlichen URL-Filtermethoden nicht auf Bedrohungen untersucht werden.
- Problemumgehungen und Benutzerfehler: Technisch versierte Benutzer finden möglicherweise Möglichkeiten, URL-Filter zu umgehen. Darüber hinaus können Benutzer immer noch dazu verleitet werden, auf bösartige Links auf legitimen Websites zu klicken, wodurch der Filter vollständig umgangen wird.
Wie schützt ein sicheres Web-Gateway vor Datenverlust (DLP)?
Einige Secure Web Gateways (SWGs) können bei Data Loss Prevention (DLP) eine Rolle spielen, indem sie den Fluss vertraulicher Daten im Internet überwachen und steuern. Zu den typischen Funktionen in diesem Bereich gehören eine gründliche Inhaltsinspektion und DLP-Richtlinien.
Umfassende Inhaltsinspektion
Im Gegensatz zur URL-Filterung können einige SWGs den tatsächlichen Inhalt des Webverkehrs überprüfen und so die Identifizierung vertraulicher Informationen wie Kreditkartennummern, Sozialversicherungsnummern oder firmeneigener Unternehmensdaten ermöglichen.
- Inhaltsabgleich: Einige SWGs können bestimmte Muster oder Schlüsselwörter erkennen, die auf vertrauliche Daten hinweisen
- Datenklassifizierung: Einige SWGs können Daten nach ihrem Typ klassifizieren, z. B. Finanzdokumente oder Kundendatensätze, was möglicherweise eine detailliertere Kontrolle darüber ermöglicht, wie verschiedene Arten von Daten behandelt werden.
DLP-Richtlinien
Einige SWGs ermöglichen es Unternehmen, DLP-Richtlinien zu definieren, die vorschreiben, wie mit potenziellen Datenlecks umgegangen werden soll. Diese Richtlinien können Folgendes beinhalten:
- Blockieren: Einige SWGs können Versuche, vertrauliche Daten über nicht autorisierte Kanäle wie persönliche E-Mails oder Cloud-Speicherdienste hoch- oder herunterzuladen, vollständig blockieren.
- Verschlüsselung: Einige SWGs können vertrauliche Daten verschlüsseln, bevor sie das Netzwerk verlassen, sodass sie nicht lesbar sind, selbst wenn sie abgefangen werden.
- Umleitung: Einige SWGs können Versuche, vertrauliche Daten zu teilen, an autorisierte Kanäle umleiten, z. B. sichere Dateiübertragungsdienste.
- Warnmeldungen: Die meisten SWGs benachrichtigen Administratoren über potenzielle Datenlecks, sodass sie dies untersuchen und weitere Maßnahmen ergreifen können.
Welche Entwicklungen der Websprachen und Funktionen haben die Grenzen von Secure Web Gateways aufgedeckt?
Die schnelle Entwicklung der Websprachen und -funktionen hat die Effektivität herkömmlicher Secure Web Gateways (SWGs) erheblich in Frage gestellt. Die wichtigsten Bereiche, in denen diese Entwicklungen SWG-Einschränkungen aufgedeckt haben, sind dynamische Inhalte und Rich Media, Verschlüsselung und HTTPS, Cloud-Anwendungen und APIs, Web 2.0 und soziale Medien sowie mobile Anwendungen und BYOD.
1. Dynamischer Inhalt und Rich Media
- Höhere Komplexität: Das Aufkommen dynamischer Inhalte, die auf Sprachen wie JavaScript, AJAX und HTML5 basieren, erschwerte es SWGs, den Webverkehr genau zu untersuchen und zu analysieren.
- Erkennung umgehen: Böswillige Akteure nutzten diese Technologien aus, um bösartige Inhalte zu verschleiern, Filter zu umgehen und Exploits zu verbreiten.
2. Verschlüsselung und HTTPS
- Datenschutz: Die weit verbreitete Einführung der HTTPS-Verschlüsselung machte es für SWGs schwierig, den Datenverkehr zu überprüfen, ohne die Privatsphäre der Benutzer zu gefährden.
- Ausweichtaktik: Böswillige Akteure nutzten Verschlüsselung, um bösartige Aktivitäten vor SWGs zu verbergen.
3. Cloud-Anwendungen und APIs
- Direkte Verbindungen: Cloud-Anwendungen umgingen häufig herkömmliche Netzwerkperimeter, wodurch SWGs weniger effektiv wurden.
- API-gesteuerte Interaktionen: Die zunehmende Abhängigkeit von APIs für den Datenaustausch erschwerte es den SWGs, den Verkehr zu überwachen und zu kontrollieren.
4. Web 2.0 und soziale Medien
- Nutzergenerierte Inhalte: Die Verbreitung von nutzergenerierten Inhalten auf Plattformen wie sozialen Medien machte es schwierig, bösartige Inhalte zu filtern und zu überwachen.
- Datenleck: SWGs hatten oft Mühe, das Durchsickern sensibler Daten durch das Teilen in sozialen Medien zu verhindern.
5. Mobile Anwendungen und BYOD
- Direkter Internetzugang: Mobile Geräte umgingen häufig Unternehmensnetzwerke, was es SWGs erschwerte, Sicherheitsrichtlinien durchzusetzen.
- App-Stores: Das schnelle Wachstum der App Stores führte zu neuen Angriffsvektoren und erschwerte die Bewertung der App-Sicherheit.