Cloud IPS (Intrusion Prevention Service)

Ein Intrusion Prevention System (IPS) erkennt und blockiert potenzielle Bedrohungen, die auf die Systeme und Anwendungen eines Unternehmens abzielen. Cloud IPS ist ein integraler Bestandteil der Cloud- und Edge-Sicherheitsstrategie eines Unternehmens. Ein Cloud IPS-Schlüssel hilft bei der Unterstützung einer überwiegend remote arbeitenden Belegschaft, beispielsweise im Rahmen einer Umstellung auf Secure Access Service Edge (SASE) und Cloud-basierte Netzwerksicherheit. Cloud IPS ist auch ein wesentlicher Bestandteil von Cloud-Migrationsinitiativen, die native Cloud-Sicherheit erfordern, um das IaaS eines Unternehmens zu schützen. 

Mehr erfahren Laden Sie das Datenblatt herunter

Was ist ein IPS?

Ein Intrusion Prevention Systeme (IPS) ähnelt einem Intrusion Detection System (IDS) geht aber noch einen Schritt weiter. Wie ein IDS kann ein IPS eine signatur- oder anomaliebasierte Erkennung nutzen, um potenziell bösartige Kommunikation oder Zugriffsversuche im Netzwerkverkehr zu identifizieren. Ein IPS kann zum Schutz eines bestimmten Hosts oder am Unternehmensrand zum Schutz eines gesamten Netzwerks eingesetzt werden.

Die Kombination aus signatur- und anomaliebasierter Erkennung ermöglicht es einem IPS, sowohl bekannte Bedrohungen, wie etwa die zugewiesenen Common Schwachstelle and Exposures (CVEs) und häufige Fehler, wie in den OWASP Top Ten beschrieben, als auch Zero-Day-Bedrohungen zu erkennen und darauf zu reagieren. Ein IPS verhindert die Ausnutzung von Anwendungen wie Adobe Acrobat und Browser-Exploits und verhindert Angriffe wie Log4J und weitere bekannte Schwachstellen dokumentiert in der CVE-Datenbank.

Der Hauptunterschied zwischen einem IDS und einem IPS besteht darin, dass sich ein IDS auf die Erkennung und Generierung von Warnungen über potenzielle Bedrohungen konzentriert, während ein IPS auch böswillige Verbindungen oder Zugriffsversuche blockiert. Ein IDS kann als Inline-Sensor eingesetzt werden, der den von ihm geschützten Datenverkehr überwacht, oder als passiver Sensor, der eine Kopie des Datenverkehrs über einen Netzwerk-Tap überwacht.  Um jedoch die Blockierung schädlicher Kommunikation in Echtzeit zu ermöglichen, muss ein IPS inline bereitgestellt werden.

Was ist Cloud IPS?

Ein Cloud IPS ist ein in der Cloud bereitgestelltes IPS, um sensible Ressourcen zu schützen, wenn darauf aus der Ferne zugegriffen wird, oder alternativ, um Cloud-basierte Ressourcen als Teil der IaaS-Sicherheit zu schützen.

  • Bei der Bereitstellung zur Sicherung des Zugriffs von Remote-Benutzern auf Ressourcen vor Ort oder in Cloud-Umgebungen wird der gesamte Datenverkehr vom Benutzer zum Zieldienst oder zur Zielanwendung überwacht, um verdächtige Verbindungen zu erkennen und zu blockieren. Zum Beispiel ein VPN-as-a-Service kann über ein integriertes Cloud-IPS verfügen, um böswillige Verbindungen und Ausnutzungsversuche zu verhindern, die auf die Systeme, Server und Anwendungen einer Organisation abzielen. 
  • Bei der Bereitstellung zur Sicherung von Zweigstellenverbindungen zum Rechenzentrum, zu entfernten Standorten, zum Campus, Hub oder IaaS der Organisation wird der gesamte Datenverkehr von der Zweigstelle (z aus der Branche stammend SD-WAN-Router(z. B. ein generischer Router oder andere Geräte beim Kunden) wird auf bekannte Schwachstellen untersucht, wobei böswillige Verbindungen in Echtzeit blockiert werden.
  • Beim Einsatz in sicheren IaaS-Umgebungen überwacht ein Cloud-IPS den Datenverkehr, der sich in die Cloud-Infrastruktur hinein und aus dieser heraus bewegt, und verhindert, dass verdächtige Zugriffsversuche die Cloud-Umgebungen des Unternehmens erreichen (z. B Cloud-Rechenzentrum, Produktionsumgebung usw.). 

Ein Cloud-IPS kann als eigenständige Lösung oder als Teil eines integrierten Sicherheitsprodukts bereitgestellt werden. Beispielsweise kann ein IPS in eine Filial-Firewall-as-a-Service der nächsten Generation (Next Generation FWaaS), eine Cloud-native FWaaS für IaaS-Umgebungen integriert oder als Teil eines Secure Access Service Edge bereitgestellt werden (SASE) Angebot. Alternativ kann eine Organisation die Funktionalität eines IPS möglicherweise über ein Servicemodell nutzen. 

Cloud IPS vs. On-Premises IPS – Was ist der Unterschied?

Cloud- und On-Prem-IPS haben den gleichen Zweck: Angriffsversuche auf die Ressourcen einer Organisation zu identifizieren und zu blockieren. Sie unterscheiden sich stark in der Art und Weise, wie sie eingesetzt werden, und in den Ressourcen, die sie schützen.

Ein lokales IPS kann als eigenständige physische Appliance, virtualisierte Lösung oder integriert in ein anderes Produkt, z. B. ein, bereitgestellt werden NGFW. Es schützt die Benutzer und Anwendungen, die mit dem unternehmensinternen Netzwerk verbunden sind. 

Ein Cloud-IPS hingegen wird in einem servicebasierten Modell aus der Cloud bereitgestellt, entweder als eigenständige Lösung oder als Teil integrierter Sicherheitslösungen für Remote-Benutzerzugriff, Filialzugriff oder Cloud-Rechenzentrums- und Produktionsumgebungen (IaaS). .  Abhängig vom Bereitstellungsmodell kann es daher nur zum Schutz von IaaS oder einer Kombination aus IaaS und On-Premise-Diensten für Remote-Benutzer und Zweigstellen verwendet werden.

Cloud IPS-Funktionen

Ein Cloud-IPS muss bestimmte Funktionen bieten, um Angriffe auf das geschützte Netzwerk zu verhindern, darunter:

  • Virtuelle Patches: Software-Schwachstellen sind ein wachsendes Problem, und viele Unternehmen haben Schwierigkeiten, mit dem Patchen ihrer Umgebung Schritt zu halten, wenn ein neues Software-Update veröffentlicht wird, um eine neue Bedrohung zu blockieren. Cloud -IPS-Lösungen schützen lokale und cloudbasierte Anwendungen, indem sie Datenverkehr blockieren, der versucht, bekannte Schwachstellen in ungepatchter Software auszunutzen, wie sie beispielsweise in der enthaltenen Software enthalten ist CVE-Datenbank. Dadurch entfällt die Last des manuellen Patchens von Benutzersystemen, Unternehmensservern oder Cloud-Anwendungen, da das Cloud-IPS vor der neuen Schwachstelle schützt, ohne dass ein manueller Eingriff durch die IT oder das Sicherheitsteam erforderlich ist. 
    • Hinweis: Wenn es um den Schutz vor einer neu entdeckten Software-Schwachstelle geht, ist Zeit von entscheidender Bedeutung. Je früher ein Anbieter seinen Cloud-IPS-Dienst mit einer neuen Signatur oder einem virtuellen Patch gegen eine neue Sicherheitslücke aktualisiert, desto effektiver kann er deren Ausnutzung in Kundenumgebungen verhindern.
  • Schmerzlose Bereitstellung: Die Vermeidung falsch positiver Ergebnisse ist für eine effektive Cloud-IPS-Bereitstellung von entscheidender Bedeutung. Da ein Cloud-IPS bösartige Verbindungen blockiert und nicht nur erkennt, ist es wichtig, dass es keine unnötigen Ausfallzeiten, Geschäfts- und Transaktionsverluste verursacht und echte Angriffe nur in Echtzeit stoppt. Darüber hinaus funktioniert ein Cloud-IPS reibungslos, um die Leistung nicht zu beeinträchtigen. 
  • Integrierte Sicherheit: Die IPS-Funktionalität ist häufig in andere Sicherheitslösungen wie SASE integriert. SSE, ein Next Generation FWaaS oder ein Security Gateway für Cloud-native Umgebungen. Diese Sicherheitsintegration vereinfacht die Verwaltung der Sicherheitsarchitektur einer Organisation und ermöglicht automatisierte und konsistente Reaktionen auf potenzielle Bedrohungen.

Die Vorteile von Cloud IPS

Cloud IPS kann einem Unternehmen erhebliche Vorteile bieten, wie zum Beispiel:

  • Fernzugriffsschutz: Unternehmen unterstützen zunehmend Remote-Mitarbeiter, die Zugriff auf Ressourcen vor Ort sowie auf Cloud-basierte Umgebungen benötigen. Ein Cloud-IPS kann Schutz für Unternehmensressourcen bieten, die sich sowohl im Rechenzentrum vor Ort als auch in der Cloud befinden, und wird häufig als Teil eines VPN-as-a-Service-, Filial-FWaaS-, SSE- oder SASE-Angebots in sichere Fernzugriffslösungen integriert.
  • Cloud-Schutz: Unternehmen nutzen zunehmend Cloud-Infrastrukturen für die Entwicklung und Bereitstellung von Online-Diensten sowie für die Datenspeicherung und -verarbeitung. Ein Cloud-IPS ist ein integraler Bestandteil einer Cloud-Sicherheitsstrategie der Enterprise-Klasse.
  • Verwaltete Sicherheit: Die IPS-Funktionalität ist im Rahmen servicebasierter Angebote wie SASE oder verfügbar Firewall als Dienst (FWaaS). Diese verwalteten Sicherheitsangebote ermöglichen es einem Unternehmen, die Verantwortung für Teile seiner Cloud- oder Remote-Arbeitssicherheit an einen Sicherheitsanbieter auszulagern. Wenn es darum geht, Dutzende, Hunderte oder sogar Tausende von Systemen, Servern und Anwendungen zu patchen, ist die Möglichkeit, eine neue Schwachstelle virtuell abzudecken, von unschätzbarem Wert und stellt sicher, dass Unternehmen auch dann geschützt sind, wenn sie keine Zeit hatten, die erforderlichen Software-Updates durchzuführen.
  • Scalability: Cloud -IPS können die native Skalierbarkeit einer cloudbasierten Infrastruktur nutzen. Dadurch können sie skalieren, um den sich ändernden Geschäftsanforderungen gerecht zu werden und die wachsende Cloud-basierte Infrastruktur nahtlos zu schützen.
  • Flexibilität: Cloud IPS-Lösungen werden als cloudbasierte Dienste bereitgestellt. Dies erleichtert die Bereitstellung, Neukonfiguration oder Stilllegung eines IPS basierend auf den Anforderungen des Unternehmens und Änderungen in der Cloud-Infrastruktur des Unternehmens.

Cloud IPS mit Check Point

SASE-Lösung, die Cloud-IPS in einen vollständigen Sicherheits-Stack integriert, der aus der Cloud bereitgestellt wird, um den Fernzugriff auf lokale und IaaS-Ressourcen zu sichern und Zweigstellenverbindungen zu schützen.  Um mehr über SASE zu erfahren und wie es dazu beitragen kann, die Remote- und Hybrid-Mitarbeiter Ihres Unternehmens zu schützen, 

Check Point’s SASE offering — delivers ZTNA, SWG, CASB, and FWaaS to protect users and branch offices with zero-trust access control, advanced threat prevention, and data protection. Explore the capabilities of Harmony SASE for yourself with a free demo today.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK