Was ist Anwendungstransparenz und -kontrolle?

Was ist Anwendungstransparenz und -kontrolle?

Anwendungstransparenz und Kontrollfunktionen schützen kritische High-Speed-Netzwerke gegen Bedrohungen auf Anwendungsebene. Diese Bedrohungen sind sowohl vorhanden, treten aber auch neu auf und können in das Netzwerk eindringen und sich dort ausbreiten.

Probleme mit Anwendungstransparenz und -kontrolle

Webbasierte Anwendungen haben die Dynamik der Sicherheit verändert. Bisher wurden bestimmte Anwendungen bestimmten Protokollen und Ports zugeordnet, was die Durchsetzung von Richtlinien auf Host-Ebene relativ einfach machte. Jetzt ist praktisch der gesamte Verkehr HTTP-basiert (Ports 80/443), wie unten dargestellt.

Webanwendungen, auf die Mitarbeiter, Auftragnehmer, Partner und Service Provider von jedem Ort aus über die Firewall zugreifen können, bedeuten große Herausforderungen für die Zugriffskontrolle. Anwendungen, wie z. B. Instant Messaging, Peer-to-Peer-Dateifreigabe, Webmail, Social Networking und IP-Voice-/Videozusammenarbeit umgehen Sicherheitsmechanismen durch Modifizierung von Kommunikationsports und Protokollen, oder durch Tunneling innerhalb anderer häufig verwendeter Services (z. B. HTTP oder HTTPS). Unternehmen benötigen Kontrolle über die Anwendungen und den Datenverkehr in ihren Netzwerken, um ihre Vermögenswerte vor Angriffen zu schützen und die Bandbreite zu verwalten.

Wie können Sie Anwendungstransparenz und -kontrolle einsetzen?

Eine effektive Security Solution bietet Administratoren in Bezug auf Anwendungen, die ihre Netzwerke durchlaufen, Transparenz und Kontrolle. Anwendungstransparenz und -kontrolle ist für Folgendes erforderlich:

  • Anwendungen identifizieren und zulassen, blockieren oder begrenzen, und zwar unabhängig vom Port, vom Protokoll, von der Verschlüsselung oder von anderen Abwehrmaßnahmen.
  • Vom Gerät bzw. von der IP-Adresse unabhängiges Identifizieren von Benutzern über eine detaillierte Steuerung von Anwendungen durch bestimmte Benutzer, Benutzergruppen und Maschinen. Auf diese Weise können Unternehmen steuern, welcher Datenverkehrstyp Zugang zum Netzwerk erhält und welcher das Netzwerk verlassen darf.
  • Unterstützung eingehender und ausgehender SSL-Entschlüsselungsfunktionen zur Identifizierung von und zum Schutz vor Bedrohungen und Malware in verschlüsselten Datenströmen.
  • Integration in Intrusion Prevention-Systeme (IPS) und Anwendung von geeigneten Angriffsobjekten für Anwendungen auf nicht standardmäßigen Ports.

Wie funktioniert Anwendungstransparenz und -kontrolle?

Die Engine zur App-ID-Klassifizierung und die Engine zur Erkennung von Anwendungssignaturen und -mustern werden beide auf Layer 7 ausgeführt und untersuchen den tatsächlichen Inhalt der Nutzdaten für die Identifizierung von Anwendungen. Die App-ID führt eine Deep Packet Inspection (DPI) des Datenverkehrs im Netzwerk und für jedes Paket im Datenstrom durch, das die Anwendungsidentifikations-Engine passiert, bis die Anwendung identifiziert ist. Anwendungsergebnisse, wie IP-Adressen, Hostnamen und Port-Bereiche werden im System-Cache der Anwendung (ASC) zur Beschleunigung einer zukünftigen Identifizierung gespeichert.

Implementierung von Juniper Networks

Die Juniper Networks AppSecure-Suite bietet eine Vielzahl von Anwendungssicherheitsfunktionen für die SRX-Serie. Sie klassifiziert den Datenverkehrsfluss und bietet eine bessere Transparenz, Umsetzung, Kontrolle und mehr Schutz für die Netzwerksicherheit. AppSecure nutzt eine fortschrittliche Klassifizierungs-Engine, um Anwendungen ungeachtet des Ports oder Protokolls genau zu identifizieren, darunter auch Anwendungen, die bekanntermaßen Techniken nutzen, um ihre Identität zu verschleiern. So erhalten Sie die Kontextinformationen, die Sie benötigen, um den Datenverkehr in Ihrem Netzwerk unter Kontrolle zu bekommen, anhand genauer Informationen angemessene Richtlinien zu konfigurieren und durchzusetzen und letztendlich die Netzwerkleistung und ‑skalierbarkeit zu erreichen, die Ihr Unternehmen braucht.