eBook

Fünf Lücken in Netzwerk-Sandbox-Lösungen

Die Angriffsfläche der Unternehmen wächst ständig und bietet Cyberkriminellen lukrative Chancen für gezielte und zunehmend raffinierte Angriffe auf Legacy-Technologien.

Der Sicherheitsperimeter im herkömmlichen Sinn hat heute keine Bedeutung mehr. Die User arbeiten dezentral im Homeoffice, Remote-Büro oder unterwegs, greifen direkt auf Cloud-Anwendungen zu, laden Dateien herunter und tauschen sie aus. Die Legacy-Netzwerkkontrollen des Unternehmens werden dabei umgangen. Angreifer wissen sich die Appliance-basierten und Out-of-Band-Sandboxen auf herkömmlichen Pass-Through-Architekturen zunutze zu machen. Für einen erfolgreichen Datendiebstahl reicht es aus, wenn eine einzige Malware-Datei ins Netzwerk gelangt, einen einzigen Computer infiziert und sich lateral verbreitet. Bis herkömmliche Sandboxen die Analyse der Datei abgeschlossen haben, ist der Schaden längst angerichtet.

Mit der richtigen Sandbox-Lösung lassen sich Patient-Zero-Infektionen jedoch wirksam verhindern. Die Vorteile des neuen Ansatzes erschließen sich umso besser, je mehr man über die Nachteile von Appliance-basierten bzw. Out-of-Band-Sandboxen weiß.

In diesem E-Book werden u. .a folgende Themenschwerpunkte behandelt:

  • Wie schützen sich Unternehmen am besten vor unbekannten Bedrohungen?
  • Welches Sandbox-Deployment-Modell ist am effektivsten?
  • Zuverlässige Bedrohungsabwehr durch proaktive Sicherheitsmaßnahmen
  • Tipps zur Nutzung Community-basierter Schutzmechanismen

Zum Herunterladen des Reports bitte das Formular ausfüllen