We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Was ist eine Sandbox? Wie funktionieren Cloud-basierte Sandbox-Programme?

Cyberkriminalität ist äußert dynamisch – jeden Tag entstehen neue Wege, auf denen Daten gestohlen oder Malware installiert wird. Eines der gefährlichsten Werkzeuge, mit denen wir alle viel Zeit verbringen, ist das World Wide Web. Cyberkriminelle können versuchen, sich Zugang zum Netzwerk eines Unternehmens oder einer Person zu verschaffen, indem sie falsche URLs, Anhänge und Dateien in Phishing-E-Mails einbetten oder an verschiedenen Stellen irreführende Links platzieren. Es gibt definitiv keinen Mangel an Möglichkeiten, wie man einen Versuch starten kann, Daten zu stehlen. Web-Sicherheitslösungen, wie vor allem das Secure Web Gateway, blockieren solche Anfragen und nutzen Cloud-basierte Sandbox-Programme, um sie auf bösartige Absichten zu testen.

Was ist eine Cloud-basierte Sandbox?

Eine Cybersicherheits-Sandbox ist eine Umgebung, in der Dateien geöffnet oder Programme ausgeführt werden, ohne das Gerät selbst zu beeinträchtigen, auf dem sie sich befinden. Sandboxen werden verwendet, um potenziell bösartige Codes oder Anwendungen zu überprüfen, bevor die Bereitstellung auf den jeweiligen Geräten erfolgt. Im Bereich der Cybersicherheit dienen Sandboxen als Testinstrumente für Softwareprogramme, die letztlich als „sicher“ oder „unsicher“ eingestuft werden könnten. Malware und Cyber-Bedrohungen werden immer ausgefeilter. Bösartige Anwendungen, Links und Downloads können möglicherweise ungehinderten Zugriff auf die Daten eines Netzwerks erhalten, wenn sie nicht zuerst von der Sandbox-Software getestet werden. Somit bieten Cloud-basierte Sandboxen einen zusätzlichen Sicherheitsmechanismus, mit dem Bedrohungen analysiert und vom Netzwerk ferngehalten werden können. Die Netzwerk- und die Websicherheit stellen wichtige Elemente in der globalen Cybersicherheitsstrategie eines jeden Unternehmens dar, um sicherzustellen, dass der Unternehmensbetrieb nicht durch Online-Bedrohungen beeinträchtigt wird.

Sandboxen können auch als Werkzeug eingesetzt werden, um ähnliche Malware-Angriffe zu erkennen und zu blockieren, bevor sie in ein Netzwerk eindringen können. Das System ermöglicht es der IT-Abteilung, den jeweiligen Code zu testen und ein Verständnis dafür zu bekommen, wie er funktioniert, bevor er mit Malware oder Viren in ein Endgerät eindringt; so erhalten IT-Teams Erkenntnisse und nützliche Hinweise, worauf in anderen Szenarien zu achten ist.

Worin bestehen die Unterschiede zwischen Cloud-basierten und Appliance-basierten Softwarelösungen?

Softwarelösungen aus der Cloud werden in Unternehmen zunehmend zur neuen Normalität. Physische Appliances werden immer seltener eingesetzt, da Cloud-basierte Softwareprogramme Vorteile bei der Remote-Arbeit sowie in Bezug auf Backups und Wiederherstellungen bieten und zur Reduzierung der Kosten für interne Hardware beitragen.

Cloud-basierte Sandbox-Programme sind Softwareprogramme die in einer virtuellen Umgebung genutzt werden. Das bedeutet, dass URLs, Downloads oder Codes, die in der Sandbox getestet werden, vollständig vom Computer bzw. den Netzwerkgeräten abgeschottet sind. Das Ausführen potenziell schädlicher Dateien auf einem Firmen- oder Privatgerät kann viele Gefahren in sich bergen. Die Verwendung von Cloud-basierten Sandboxen macht teure Appliances, die gewartet und aktualisiert werden müssen und letztlich nur an Wert verlieren sowie zusätzliche Kosten verursachen, überflüssig.

Die Nutzung von Sandbox-Funktionen auf Appliances oder Firmenhardware dient der Untersuchung dieser Anwendungen, Dateien oder Downloads, ohne dass irgendwelche Daten Ihr Netzwerk verlassen. Benutzer, die sich außerhalb des Netzwerks befinden, wie z. B. Remote-Mitarbeiter, werden kompromittiert, da Appliance-basierte Sandbox-Funktionen nicht mehr greifen, wenn die Benutzer unterwegs sind oder einfach nicht vom Büro aus arbeiten. Die Untersuchungsmöglichkeiten sind bei Appliance-basierten Sandboxen begrenzt, da Malware bekanntermaßen in SSL-Datenverkehr verborgen sein kann. Wenn Ihre Software nicht in der Lage ist, den gesamten SSL-Datenverkehr zu überprüfen, können Bedrohungen durch ihre Sicherheitslösung durchschlüpfen und über die Hardware ins Netzwerk gelangen.

Sowohl Cloud-basierte als auch Appliance-basierte Sandbox-Programme bieten einen besseren Schutz vor Zero-Day-Bedrohungen, wobei Cloud-basierte Antivirenprogramme die bessere Lösung für große Netzwerke oder Unternehmen mit Remote-Mitarbeitern und Gastnetzwerken darstellen.

Was ist die beste Lösung für Ihr Unternehmen?

Unternehmen mit einem großen Netzwerk und zahlreichen Remote-Mitarbeitern profitieren für gewöhnlich mehr von Cloud-basierten Sandboxen, da diese auch mobile Mitarbeiter schützt. Cloud-basierte Lösungen wachsen zusammen mit dem Unternehmen, während Appliances mit der Zeit aus Kapazitätsgründen gegen leistungsstärkere Modelle ausgetauscht werden müssen oder den Kauf von zusätzlichen Komponenten erfordern. Appliances sind nicht in der Lage, verdächtige Inhalte per Fernzugriff in die Sandbox zu versetzen, doch sie sind ideal für kleinere Unternehmen, die über wenige Endgeräte verfügen, die das Bürogebäude nie verlassen.

Wie schützen Cloud-basierte Sandboxen das gesamte Netzwerk vor Bedrohungen?

Im Vergleich zu Appliance-basierten Sandboxen bieten Cloud-basierte Sandboxen den großen Vorteil, dass sie auch Remote-Mitarbeiter schützen. Sobald ein Benutzer das Netzwerk verlässt, kann er verschiedensten Bedrohungen ausgesetzt sein, da die Appliances seines Unternehmens nicht mit ihm reisen können. Die Cloud-basierte Sandbox kann das gesamte Netzwerk schützen – und zwar unabhängig vom Standort. Der Avast Business Mobile Workforce Report weist auf die steigende Anzahl von Remote-Mitarbeitern und die Notwendigkeit der Absicherung von mobilen Mitarbeitern hin.

Remote-Mitarbeiter stellen regelmäßig Internet- und Webverbindungen über Gastnetzwerke her, die aufgrund der hohen hohen Anzahl von Mitbenutzern und des Mangels an Schutzmechanismen gekapert oder für kriminelle Aktivitäten missbraucht werden können.

CyberCapture oder Sandbox

Cyberkriminelle setzen auf schnelle, innovative Methoden, um in ein Netzwerk einzudringen und in kürzester Zeit so viele Nutzer wie möglich anzugreifen. CyberCapture wird verwendet, um scheinbar bösartige, unbekannte Dateien zu erkennen und zu erfassen, um sie einer gründlichen Analyse zu unterziehen. Dies geschieht ebenfalls in der Cloud, um sicherzustellen, dass keine schädlichen Inhalte in das Gerät eindringen. Malwareprogramme, die von Verschlüsselung Gebrauch machen, um ihre wahren Absichten zu verbergen, werden von CyberCapture erkannt und der betrügerische Code des Entwicklers wird entfernt, um die eigentlichen Befehle und Anweisungen der Malware aufzudecken. Die Datei wird je nach Befund als sicher oder unsicher eingestuft und bei Bedarf unter Quarantäne gestellt, sodass sie auf dem Gerät nicht mehr ausgeführt werden kann.

Im Vergleich dazu sind Cloud-basierte Sandboxen nicht zwangsläufig automatisiert. Sie können von Benutzern oder IT-Teams verwendet werden, die eine bestimmte Datei oder Anwendung in einer Cloud-basierten und vom Gerät abgeschotteten Umgebung ausführen möchten. Sandboxen werden zur Überwachung von nicht vertrauenswürdigen Dateien verwendet. Die Anwendungen oder Dateien können bei Bedarf ausgeführt werden, wobei alle Änderungen verworfen werden, sobald die Sandbox geschlossen wird, um das Risiko einer Beschädigung von Firmengeräten zu eliminieren.

Unsere Sicherheitslösungen für Endgeräte werden durch den Einsatz der Sandbox-Technologie zur Versorgung von CyberCapture mit relevanten Daten immer intelligenter, was stets unsere Erkenntnisse darüber erweitert, wonach in bösartigen bzw. nicht bösartigen Dateien gesucht werden muss.