Ansicht umschalten
Avatar von
  • unbekannter Benutzer

mehr als 1000 Beiträge seit 15.10.2003

Immer der gleiche Denkfehler

... Das man mir reaktiver Software Rechner Pro-aktiv schützen kann. 

Mir ist nur ein Ansatz bekannd der wirklich zuverlässig verdächtige
Aktionen erkennt. Netzwerk IDS das unbekannten Netzwerktransfer
meldet und File Integrity Monitoring der Manipulatinen der IT Systeme
dedektiert. Alle anderen Systeme lassen sich durch gängige Toolkits
recht einfach umgehen.

Ich stelle Av Schutz und Firewalls nicht Grundsätzlich in Frage, da
Sie helfen die Massen an schon bekannten Angriffen abzuwehren. Aber
deren Fähigkeiten und die subjektive Schutzwirkung werden von vielen
immer noch in einem nicht mehr gerechtfertigtem.

Es gibt so viele Verwundbare Systeme in einer IT-Landschaft
(abgefangen von nicht Patchablen PCs bis hin zu embedded Devices mit
unbekannten Funktionen, das ein Systematisches IT-Management vor
unlösbare Aufgaben gestellt wird. Nur wenn es gelingt schnell und
einfach eine aktuelle Umgebungs (netztraffik und
konfigurationsdateien etwa) als Default zu definieren und
abweichungen dadurch schnell zu erkennen bekommen wir die Möglichkeit
Zielgerichtet zu arbeiten.

Keiner etwa erwartet das Sich die Konfiguration des Druckers der
Sekretärin ändert und der alle ausdrucke Per smtp irgendwohin
weiterleitet. Aber erkennen kann ich solch eine Änderung nur wenn ich
dedektive Kontrollmechanismen besitze.

Gruss PH

Bewerten
- +
Ansicht umschalten