DNS Firewall Threat Feeds werden im branchenüblichen RPZ-Format (Response Policy Zones) geliefert. Diese Zonen werden aus gutem Grund als „Richtlinie“ bezeichnet, d. h. sie ermöglichen es Ihnen, die individuellen Schutzrichtlinien zu wählen und zu implementieren, die Sie sich wünschen. Wenn Sie DNS Firewall Threat Feeds wählen, kommt es darauf an, sich je nach gewünschtem Schutzniveau Ihres Unternehmens für die richtigen Feeds zu entscheiden, weil Sie die Dinge sonst vielleicht komplizierter machen als nötig.

Noch jemand Schinken und Spiegeleier?

Waren Sie in der letzten Zeit einmal bei einem Frühstücksbuffet? Und haben Sie mehr gegessen, als Sie eigentlich wollten? Seien Sie ehrlich… Etwas mehr oder viel mehr? Es ist aber auch zu verlockend, den Teller mit Obst und Jogurt zu füllen, anschließend bei Schinken und Spiegeleiern zuzuschlagen und zum guten Schluss noch ein paar Pfannkuchen und ein süßes Teilchen nachzuschieben.

Wenn wir für etwas bezahlt haben, möchten wir schließlich auch einen angemessenen Gegenwert dafür bekommen. Es ist verlockend, mit den DNS Firewall Threat Feeds genauso zu verfahren. Das Abonnement ist ja bezahlt, also ist es doch nur sinnvoll, alle Feeds mit dem höchsten Sicherheitsniveau zu nutzen, oder? Denn je mehr Daten man nutzt, umso sicherer ist doch das Netzwerk und umso zufriedener sind Ihre Endnutzer, nicht wahr?

Leider ist das nicht der Fall. Sie müssen bei der Auswahl der Feeds strategisch vorgehen und Folgendes berücksichtigen:

Sehen Sie sich die Geschichte der zwei Geschäftsleute an, um zu verstehen, was wir meinen:

Der Netzwerkbetreiber

Ein Internet-Serviceprovider (ISP), nennen wir ihn KommuneeK8, nutzt DNS Firewall Threat Feeds. Man hat beschlossen, jeden einzelnen Datensatz, der in den Response Policy Zones verfügbar ist, zu nutzen, d. h. alle Standard-Feeds und alle gehackten Feeds.

KommuneeK8 hat eine private Nutzerin namens Susie. Susie erwartet zu Recht, dass sie immer auf ihre Lieblings-Shopping-Website namens Spinning Tunes zugreifen kann, um seltene Schallplatten zu kaufen.

In der Zwischenzeit wird in einem anderen Winkel der Welt die gemeinsame Hosting-Umgebung, in der die Website von Spinning Tunes gehostet wird, beeinträchtigt und als Teil eines Botnet Command & Controllers (C&C) genutzt. Infolgedessen wird die IP-Adresse, unter der die Domain von Spinning Tunes geführt wird, im „BotnetCC IPS Hacked“-Feed von Spamhaus gelistet.

Aufgrund der Listung kann Susie nicht mehr auf die Website von Spinning Tunes zugreifen und hat daher die einmalige Gelegenheit verpasst, das seltene Beatles-Album Abbey Road 1987 UK in roter Vinylpressung zu kaufen. Susie ist sauer. Sie ruft also ihren ISP an, um ihrem Ärger Luft zu machen.

Zwar hatte KommuneeK8 die beste Absicht, eine möglichst sichere Surf-Umgebung für seine Endnutzer zu schaffen, doch in diesem Fall wird die IP-Listung einer gemeinsamen Ressource zu einer hohen Falsch-positiv-Quote führen. Letzten Endes waren die vom ISP implementierten Sicherheitsrichtlinien und die gewählten DNS Firewall Threat Feeds zu restriktiv für seine geschäftlichen Anforderungen.

Sehen wir uns nun einen Gesundheitsdienstleister an.

Der Gesundheitsdienstleister

Frank arbeitet in der Finanzabteilung eines großen Gesundheitsdienstleisters. Auch er möchte die Websites von Spinning Tunes besuchen, und kann wie Susie nicht darauf zugreifen, weil sein Unternehmen die DNS Firewall Threat Feeds nutzt.

Frank ist ziemlich frustriert und ruft seinen IT-Helpdesk an, der Frank daran erinnert, dass er während seiner Arbeitszeit Firmeneigentum nutzt, um über das Firmennetzwerk einen Privatkauf zu tätigen! Man weist ihn darauf hin, dass es im Gesundheitssektor mehr Sicherheitsverletzungen als in jedem anderen Sektor und die höchsten mit gestohlenen Daten zusammenhängenden Kosten gibt, und dass man daher in Bezug auf die Cybersicherheit möglichst geringe Risiken eingeht. Wenn man in diesem Szenario das Risiko des Unternehmens gegen den Service für den Endnutzer abwägt, ist es völlig nachvollziehbar, dass der Gesundheitsdienstleister die Feeds nutzt, weil sie vermutlich alle Domains und IP-Adressen blockieren, die mit einem potenziellen Risiko verbunden sind. Das IT-Sicherheitsteam des Gesundheitsdienstleisters versteht zwar, dass vermutlich mehr Websites blockiert werden, als vielleicht nötig wären, doch man nimmt dies in Kauf, weil es ein geringeres Übel ist, als wenn das Netzwerk beeinträchtigt würde.

Das IT-Sicherheitsteam des Gesundheitsdienstleisters versteht zwar, dass vermutlich mehr Websites blockiert werden, als vielleicht nötig wären, doch man nimmt dies in Kauf, weil es ein geringeres Übel ist, als wenn das Netzwerk beeinträchtigt würde.

Die richtigen DNS Firewall Threat Feeds für Ihr Unternehmen wählen

Als Sicherheits- oder Netzwerkprofi haben Sie die undankbare Aufgabe, die geschäftlichen Anforderungen gegen die Erwartungen Ihrer Endnutzer abzuwägen. Wie dieses hypothetische Beispiel zeigt, haben unterschiedliche Unternehmen unterschiedliche Bedürfnisse und Ansätze.

Tatsächlich haben sogar unterschiedliche Nutzer innerhalb desselben Unternehmens unterschiedliche Risikoprofile, die möglicherweise unterschiedliche Richtlinien rechtfertigen. Seien Sie sich über das Sicherheitsprofil Ihres Unternehmens im Klaren. Holen Sie sich die erforderlichen Genehmigungen ein. Kommunizieren Sie den gewählten Ansatz dann an Ihre Supportteams, die mit Kunden zu tun haben – und noch wichtiger: an Ihre Endnutzer.

Registrieren Sie sich hier für unsere DNS Firewall Threat Feeds.

Das könnte Sie auch interessieren

DNS Firewall Threat Feeds

Diese Threat Feeds auf der DNS-Ebene Ihrer Infrastruktur halten Nutzer automatisch davon ab, auf bösartige Websites wie Phishing- und Malware Dropper Websites zuzugreifen.

Diese Threat Feeds können problemlos in vorhandene rekursive DNS-Server eingebunden werden. Für Kunden ohne eigenes DNS-Management bieten wir einen Managed Service an.

  • Senken Sie die IT-Kosten
  • Einmalige Einrichtung
  • Sparen Sie Geld bei der Risikoversicherung

Ressourcen

Spamhaus Botnet Threat Update, Q2-2021

Bericht

Forscher haben möglicherweise eine Verringerung der Botnet-Command-and-Controller (C&Cs) um 12 % beobachtet, jedoch haben mehr als ein branchenführender Anbieter Schwierigkeiten, die Botnet-Aktivitäten im Auge zu behalten.

Gesundheitsdienstleister verbessert Netzwerk- und Patientendatenschutz mit DNS-Firewall

Fallstudie

Mithilfe unserer DNS Firewall Threat Feeds konnte ein regionaler Gesundheitsanbieter seine Netzwerke und damit die Daten seiner Patienten mit minimalem Kosten- und Arbeitsaufwand wirksam vor den sich rasant verändernden Cyberbedrohungen schützen.

XS4ALL wechselt zu DNS Firewall, um Kunden zu schützen

Fallstudie

Der niederländische ISP XS4ALL nutzt die DNS Firewall von Spamhaus, um seine Kunden besser zu schützen. Lesen Sie die ganze Geschichte.