Besuchen Sie uns auf der it-sa 2024!
Home>
Secure Web Gateway (SWG)
02
Um Endpunkte vor schädlichem Datenverkehr abzusichern, nutzen SWGs in der Regel ein mehrschichtiges Echtzeit-Schutzsystem, bei dem Verbindungen auf Basis von HTTP, HTTPS oder auch FTP mehrere Schritte passieren müssen. Hierzu zählen unter anderem:
Blocklisting: Der Datenverkehr wird in diesem Schritt einer Analyse unterzogen, um bekannte Bedrohungen zu identifizieren. Dabei werden IP-Adressen und Domains mit Blocklisten abgeglichen. Webinhalte, die auf diesen Listen zu finden sind, können nicht von den Anwender:innen abgerufen werden.
Anwendungskontrolle: Das SWG kann ebenso sicherstellen, dass lediglich die Webanwendungen im Unternehmen zum Einsatz kommen, die auch freigegeben sind. Auf diese Weise lässt sich der Einsatz von Schatten-IT eindämmen.
Schadcode-Suche: Um die Unternehmens-IT vor Bedrohungen wie Malware, Ransomware und dergleichen zu bewahren, durchsuchen SWGs den Datenverkehr nach auffälligen Mustern.
SSL/TLS-Terminierung: Je nach Verbindungsart müssen Verschlüsselungen – etwa im Falle von HTTPS – temporär aufgebrochen werden, um den Traffic durchsuchen zu können.
Erweiterter Bedrohungsschutz: Hier kommen verschiedene Technologien zum Einsatz wie Sandboxing, Verhaltensanalysen oder Reputationsanalysen von Inhalten.
Datenschutz und Compliance: Das SWG kann zudem als DLP-System (Data Loss Prevention) eingesetzt werden, um den ausgehenden Datenverkehr auf sensible Informationen zu überwachen. Bei Bedarf wird der Transfer der Daten blockiert, um einen Datenabfluss zu verhindern.
SWGs schützen vor unterschiedlichen Bedrohungsformen und helfen Verantwortlichen dabei, Unternehmensrichtlinien durchzusetzen. Insbesondere in hochregulierten Branchen mit strikten Compliance-Vorgaben ist ein SWG von Vorteil. Zu den dringlichsten Risiken, vor denen eine SWG-Lösung schützen kann, zählen:
SWGs scannen heruntergeladene Dateien und können verdächtige Dateien in Sandboxes analysieren.
Die Analyse von URLs und Websiteinhalten ermöglicht SWGs, Phishing-Seiten zu identifizieren.
SWGs erkennen verdächtige Kommunikationsmuster und blockieren entsprechende Verbindungen.
Durch Überwachung des ausgehenden Datenverkehrs lässt sich mit SWGs der unbefugte Transfer von Unternehmensdaten blockieren.
SWGs setzen Unternehmensrichtlinien durch, indem sie den Zugriff auf bestimmte Websitekategorien oder URLs blockieren.
Durch die Entschlüsselung von SSL/TLS-Verkehr können SWGs Bedrohungen in verschlüsselten Verbindungen erkennen.