Sicheres Mailing

Sandblast Cloud schützt Office 365

von - 24.06.2016
E-Mail Threat
Foto: Abscent / Shutterstock.com
Check Point bietet seine Sandblast-Technologie nun auch für Kunden von Office 365 an. Die Lösung scannt E-Mails auf mögliche Bedrohungen und will sogar vor Zero-Day-Exploits schützen.
Mit mehr Sicherheit in die Cloud: Microsofts Office 365 erfreut sich bei professionellen Nutzern seit geraumer Zeit großer Beliebtheit. Kein Wunder – bieten die Redmonder mit ihrer Cloud-Suite doch die Möglichkeit, eine effiziente und verlässliche Unternehmens-Kommunikation und Kollaboration-Lösung aufzustellen, ohne hierfür auf eigene Hardware angewiesen zu sein.
Die Verlagerung in die Cloud birgt allerdings nicht nur Vorteile, denn die bestehende IT-Sicherheit ist meist nicht auf ein Zusammenspiel mit der Cloud hin optimiert. Eigens für den Einsatz von Online-Diensten designte Sicherheitslösungen sind daher erforderlich. Eine solche Lösung, die sich speziell der Absicherung des Mailing-Verkehrs in Office 365 verschrieben hat, ist die  Sandblast Cloud aus dem Hause Check Point.
Bei Sandblast handelt es sich um eine vielschichtige Sicherheitslösung, die neben eines Cloud-basierenden Viren- und URL-Scanners auch zusätzliche Features wie eine Threat Emulation sowie eine Threat Extraction bietet. Verdächtige E-Mail-Anhänge werden dabei zunächst mit den Datensätzen bekannter Bedrohungen abgeglichen und bei einer Identifizierung blockiert.

Threat Emulation in der Sandbox

Ist die Datei hingegen nicht in den Datensätzen der Check-Point-Cloud enthalten, greift die Threat Emulation. Hier wird der Anhang in den Rechenzentren des israelischen Herstellers in einer virtuellen Umgebung – der Sandbox -  überprüft, die die Dateien simultan auf verdächtiges Verhalten auf allen gängigen Betriebssysteme checkt. Dabei untersucht die Engine selbst ungewöhnliche Rechenvorgänge der CPU, um dadurch Exploits zu enttarnen, die versuchen die Sicherheitsebenen des Betriebssystems zu umgehen.
Laut Orli Gan, Product Management and Threat Prevention bei Check Point, dauert der Scaning-Prozess bei unbekannten Dateien bis zu fünf Minuten. Dies bedeute allerdings nicht, dass der Nutzer in dieser Zeit nicht auf seine E-Mail zugreifen kann. Denn hier kommt die Threat-Extraction-Funktion der Lösung zum Einsatz.
Hierbei werden potentiell bedrohliche Elemente wie etwa Makros in Office-Dokumenten entfernt und durch bekannte und ungefährliche Äquivalente ersetzt. Dadurch hat der Nutzer Zugriff auf den gesendeten Anhang ohne einem potentiellen Risiko ausgesetzt zu sein – die Funktion dient daher sowohl der Sicherheit wie auch der Produktivität. „In 98 Prozent der Fälle wird das Original-Dokument nicht benötigt. Die gereinigte Version ist gut genug“, erläutert Gan. Sollte die Originaldatei dennoch einmal benötigt werden, könne diese aber ohne Probleme vom Nutzer direkt ohne Admin-Support angefordert werden – natürlich vorausgesetzt diese enthält keine schädlichen Elemente.
Verwandte Themen