Präventivschutz gegen Malware

Scannen Sie Dateien auf mobilen Speichergeräten und Netzwerkzugänge wie E-Mail, Online-Portale, Downloads etc. und verhindern Sie damit Malware an Ihren Netzwerk-Perimetern. 

Unverbindlich anfragen

Kostenlose Beratung zum Thema Datenschleuse

Datenschleusen schützen präventiv vor Risiken durch Malware

Datenschleusen galten früher als Synonym für den Schutz vor Malware auf mobilen Speichergeräten. Moderne Datenschleusen sind die zentrale Einlass- und Datenflusskontrolle inkl. Dateitransfer auch in air-gapped Netzwerke und Netzwerksegmente. Datenschleusen scannen mit mehreren Antivirenlösungen auf Schadsoftware und verhindern so, dass Cyberattacken über unterschiedliche Angriffsvektoren ihren Weg in Ihr Netzwerk finden.

Datenschleusen schützen vor Bedrohungen

Kritische Infrastrukturen, Industrieunternehmen, das Finanzwesen und staatliche Institutionen stehen besonders im Fokus von Angreifern und nutzen Datenschleusen als zentrale Sicherheitsschleuse. Vor dem Start eines Projekts empfiehlt es sich, einige Aspekte zu beachten und zu klären. Die ProSoft-Experten haben mehr als 100 Datenschleusen-Projekte erfolgreich umgesetzt und beraten Sie gerne unverbindlich und unterstützen Sie bei Ihren Projekten.

Kostenlose Beratung

Angriffe auf KRITIS-Infrastrukturen

Kraftwerke, Kliniken, Rüstungsindustrie, Finanzwesen, Bahn & Flughäfen, Industrie (OT) usw. nutzen oft vom Internet getrennte operative Netzwerke, diese benötigen mobile Datenträger, z. B. für Updates – ein Angriffsrisiko.

Spionage sensibler Unternehmensdaten

Sensible Unternehmensdaten wie Konstruktions- und Baupläne, geistiges Eigentum, Strategiepapiere, Erfindungen, M&A Projekte, Finanzzahlen u. v. m. sind ein lohnendes Ziel für Angreifer. 

Advanced Persistent Threats (APT)

Ministerien, Regierungsbehörden, Nachrichtendienste, Militär, Parlamente, Justiz etc. können zum Opfer von zielgerichteten APT-Attacken werden. Portale, Dateitransfers und manipulierte mobile Datenträger sind mögliche Vektoren.

Use Case: Datenschleusen verhindern Malware-Brücken über den Air Gap hinweg

Besonders sensible Bereiche, wie Entwicklungsabteilungen, Produktionsanlagen / OT und industrielle Steuerungssysteme (IKS), SCADA & kritische Infrastrukturen, arbeiten oft physisch und logisch (Air Gap) isoliert. Entsprechend aufwändig ist es, wenn etwa Systemupdates einen Datentransfer ins Air Gapped-Netzwerk notwendig machen. In der Regel dienen hier mobile Speicherträger als Transportmedium. Wenn die Dateien dann noch dazu auf von Dienstleistern mitgebrachten USB-Sticks liegen, sollte man diese unbedingt mit Datenschleusen auf Malware oder andere Manipulationen prüfen. Denken Sie an Stuxnet.

Mehr erfahren

Isolierte Prüfung in Quarantäne

Datenschleusen arbeiten isoliert von nachgelagerten Netzwerksegmenten, noch bevor Schadcode ins Innere gelangen und eingesetzt werden kann. Sie sind eine Quarantänestation. 

Erkennen weltweiter Cyber-Bedrohungen

Mehrere kommerzielle Antiviren-Engines aus unterschiedlichen Regionen durchleuchten Netzwerkverkehr, Dateitransfers & mobile Speichergeräte – und finden so auch Schadsoftware, die in Europa noch weitgehend unbekannt ist.

IT-Workflow mit weiteren Sicherheitsebenen

In IT-/ OT-Infrastrukturen mit hohem Schutzniveau wird zur Erkennung von Zero Day Malware und polymorphem Schadcode kann der Workflow auch um Sicherheitsmaßnahmen wie Sandbox oder Datei-Desinfektion ergänzt werden.

Kernfunktionen und -technologien einer Datenschleuse

Die Funktionsweise einer Datenschleuse gliedert sich in drei wesentliche Kernbereiche

  • Inhaltskontrolle
    Primäre Funktion, die eine mehrstufige Prüfung der Daten vor der Freigabe gewährleistet. Sie umfasst den Einsatz von Multi-AV-Scanning, bei dem die Dateien parallel mit mehreren Antiviren-Engines von unterschiedlichen Anbietern gescannt werden.
  • Datenflusskontrolle
    Diese Funktion regelt den sicheren Datenaustausch (MFT) auf physikalischer und logischer Ebene und beschränkt die Richtung des Dateitransfers.
  • Governance
    O
    rganisatorische und prozessuale Maßnahmen, die den Betrieb der Schleuse, wie z. B. Rollen, Protokollierung, Workflows und Freigabeprozesse regeln.

ProSoft: Betreut von den Datenschleusen-Profis

Unsere langjährige, fundierte Erfahrung bringen wir gerne in Ihr Datenschleusenprojekt ein. Wir begleiten Sie in allen Projektphasen, von der ersten unverbindlichen Beratung, bis hin zur Implementierung und Optimierung. Die ProSoft-Experten kümmern sich darum, dass Ihre Datenschleusen an Ort & Stelle laufen und für Sicherheit in Ihren Netzwerken sorgen.

Bei ProSoft profitieren Sie von

  • mehr als 10 Jahren Erfahrung
    Unsere umfangreiche Expertise zum Thema Datenschleusen verschafft Ihnen einen sehr guten Überblick über Lösungen und Hersteller.
  • über 100 erfolgreich abgesicherte, zufriedene Kunden
    Profitieren Sie von unserer Erfahrung aus über 100 Datenschleusen-Projekten bei (Landes-) Banken, Versicherungen, KRITIS, Automobil- und Industrieunternehmen, sowie etlichen Bundesämtern, Landes- und Bundesbehörden.
  • zuverlässiger Projektbegleitung von A bis Z
    • Ausführliche, unverbindliche Beratung
    • Betreuung während der Evaluierungs- & PoC-Phasen
    • Hilfe bei Installation und Integration in Ihre vorhandene IT bzw. OT
    • Persönliche Unterstützung bei Inbetriebnahme und Optimierung

Wir freuen uns über Ihre Fragen

  • Für welche Angriffsvektoren benötigen Sie eine digitale Einlasskontrolle? Welche Schnittstellen sind notwendig?
  • Wie oft werden Datenträger gescannt und wie lange darf das Scannen jeweils dauern?
  • Wie hoch sind die Datenvolumen, die durch die Datenschleuse zu gescannt werden müssen?
  • An wie vielen Standorten sollen Datenschleusen für Sicherheit sorgen – ggf. mit zentralem Management?
  • Wie soll mit unbedenklichen Daten weiter verfahren werden? Was passiert mit »grauen« Dateien?
  • Wie viele Anti-Malware Engines sollen eingesetzt werden – auch in Kombination mit eigenen Signatur-Datenbanken?
  • Wie werden unbedenkliche Daten weiterverarbeitet und von der Datenschleuse auf das Zielsystem übertragen?
  • Wie hoch ist das benötigte Schutzniveau? Sind Komponenten wie Datei-Desinfektion / CDR & Sandbox notwendig? 

Wie können wir Ihnen helfen?

Nutzen Sie während unserer Geschäftszeiten gerne unseren Chat, füllen Sie bitte unser Kontaktformular aus, oder wenden Sie sich gerne telefonisch an uns. Gemeinsam klären wir Ihre Fragen, um Ihr Datenschleusen-Projekt richtig zu dimensionieren.

Ihre Ansprechpartnerin

Alle Felder mit * sind Pflichtfelder. Ihre Daten werden gemäß unserer Datenschutzerklärung verarbeitet.

News Datenschleuse

+
Ausschreibung Bundesbehörde
ProSoft gewinnt Ausschreibungen im öffentlichen Sektor
| Cybersecurity | Cybersecurity Datensicherheit IT-Sicherheit Security PC-Fernwartung

ProSoft, OPSWAT, NetSupport & Digittrade erhalten öffentliche Aufträge.

+
Konzept und Komponenten einer Datenschleuse
Konzept einer Datenschleuse erklärt
| Cybersecurity | Cybersecurity Datenschleuse Datei-Desinfektion Datentransfer Firewall OPSWAT MetaDefender Core OPSWAT MetaDefender Deep CDR OPSWAT MetaDefender Kiosk OPSWAT MetaDefender Vault Sandbox Zero Trust

Eine Datenschleuse ist ein kontrollierter Übergabepunkt, der Daten vor Nutzung mehrstufig prüft und…

+
Cybersicherheit in OT
Datenschleusen in Industrieunternehmen
| Data Loss Prevention | Anti-Malware Multiscanner Cybersecurity Datenschleuse Datensicherheit DriveLock DLP Endpoint Security IoT Sicherheit OT Security ProSoft

Die Zeitschrift Industrieanzeiger berichtet über "Cybersicherheit auf den letzten Meter..."

ProBlog Datenschleuse

Datenschleusen schützen kritische Infrastrukturen und sensible Bereiche

Datenschleusen bzw. Wechseldatenträgerschleusen überprüfen Data in motion (auf mobilen Datenträgern & bei Dateitransfers) auf Malware, bevor Schaden in Ihrer IT & OT entstehen kann. Insbesondere sensible IT-Umgebungen und ungeschützte OT-Systeme benötigen ein Höchstmaß an Sicherheit. Über mobile Datenträger eingeschleuste Schadsoftware gehört zu den Top-10 Risiken für IT- und OT-Umgebungen. Um den Schutz von Forschung & Entwicklung, vernetzten Produktions- und Betriebsabläufen sicherzustellen, werden diese Bereiche aus gutem Grund oftmals physisch und logisch (Air Gap) isoliert.

Gerade deshalb ist eine Deaktivierung von USB-Schnittstellen oder ein Nutzungsverbot mobiler Datenträger weder durchsetzbar noch realistisch. Denn der Datenaustausch mit anderen Computern und Netzwerken sowie Systemupdates wird häufig mittels mobilen Speichermedien realisiert. Zusätzliche Risiken bergen mobile Speichergeräte von Besuchern und Geschäftspartnern, wenn diese ungeprüft verwendet werden.

Die Lösung auch hier: Eine Datenschleuse als Wechseldatenträgerschleuse

Die Überprüfung mobiler Datenträgern findet außerhalb Ihrer IT- bzw. OT-Netzwerksegmente in Quarantäne statt. Damit lagern Sie das Schadsoftware-Risiko aus und kontrollieren effektiv den Datenfluss über den Air Gap hinweg. Denn die mobilen Datenträger werden sorgfältig, oft von mehreren internationalen Anti-Viren-Engines, überprüft – vor Betreten der kritischen Infrastruktur.

Sicherheit der Datenschleuse durch Datei-Desinfektion und Sandbox erhöhen

Eine Desinfektion riskanter Dateitypen (manchmal auch Datenwäsche genannt) kann etwaig vorhandene Restrisiken eliminieren. Zero-Day Malware wird dabei ebenso sicher geblockt, wie eingebettete, ausführbare Payload-Inhalte. Der Sicherheits-Clou: Datei-Desinfektion geht davon aus, dass potenziell jede Datei Schadcode enthält. Die Datenschleuse scannt übergreifend Archivtypen, verschlüsselte Archive mit Passwortschutz, komprimierte Dateien (.zip, .rar), Installer (MSI, NSIS) sowie in Dateien eingebettete gefährliche Objekte, wie Skripte und Makros.

Eine weitere Option zur Nachbearbeitung bereits gescannter Daten ist die Sandbox, die ebenfalls an eine Datenschleuse angeschlossen werden kann. Nach Überprüfung können die Dateien auf vertrauenswürdige, von Ihnen bereitgestellte portable Speichermedien oder Netzwerkfreigaben kopiert bzw. über Managed File Transfer (MFT) in einem verschlüsselten Datentresor gespeichert werden.