Was ist URL Filtering?

Benutzer verbringen immer mehr Zeit im Internet – mit dem regelmäßigen Besuch bestimmter Websites, indem sie auf Links in E-Mails klicken oder durch die private sowie geschäftliche Nutzung einer Reihe von webbasierten SaaS-Anwendungen. Diese Art der uneingeschränkten Internetnutzung fördert zwar die Produktivität, setzt Organisationen aber auch einigen sicherheitsbezogenen und geschäftlichen Risiken aus, wie z. B. der Ausbreitung von Bedrohungen in der Umgebung sowie potenziellen Datenverlusten und Complianceverstößen.

Unternehmen nutzen URL Filtering schon seit Langem, um zu verhindern, dass Mitarbeitende auf nicht produktivitätsfördernde Websites zugreifen, doch mit einer modernen URL-Filtering-Lösung kann für sicheren Webzugang und Schutz vor zunehmend komplexen Bedrohungen, darunter auch mit Malware infizierte sowie Phishingwebsites, gesorgt werden.

Video zum Thema

Die Evolution moderner Phishingangriffe (auf Englisch)

Wie funktioniert URL Filtering?

URL-Filtering-Technologien gleichen den gesamten Netzwerkverkehr mit einer dedizierten Datenbank ab und genehmigen bzw. blockieren basierend auf diesen Informationen dann Zugriffsanfragen. Jede in der Datenbank definierte Website wird einer URL-Kategorie oder ‑Gruppe zugewiesen, die Unternehmen auf zweierlei Weisen einsetzen können:

  1. Blockieren oder Zulassen von Datenverkehr aufgrund der URL-Kategorie: Erstellen Sie ein URL-Filterungsprofil, das eine Aktion für jede URL-Kategorie festlegt, und weisen Sie dieses Profil einer Richtlinie zu. Unter anderem gibt es spezielle Kategorien für Malware und Phishingwebsites.
  2. Zuordnung von Datenverkehr und Richtlinien basierend auf URL-Kategorien: Wenn Sie eine bestimmte Richtlinienregel auf nur eine spezifische Datenverkehrskategorie anwenden möchten, können Sie bei der Erstellung der Richtlinienregel diese Kategorie als Übereinstimmungskriterium hinzufügen.

URL Filtering stützt sich auf lokale Datenbanksuchen oder erfolgt durch die Abfrage einer cloudbasierten Masterdatenbank. Mit lokalen Suchvorgängen für eine begrenzte Anzahl an häufig aufgerufenen Websites lässt sich die inhärente Leistung maximal nutzen und die Latenz verringern, während die cloudbasierte Suche nur die jüngst aufgerufenen Websites abdeckt. Um die einzigartigen Datenverkehrsmuster eines Unternehmens zu berücksichtigen, werden die kürzlich abgerufenen URLs im Gerätecache gespeichert. Wird die entsprechende URL nicht auf dem Gerät gefunden, kann auch eine Master-Datenbank in der Cloud nach URL-Kategorien durchsucht werden.

 

URL Filtering allein ist nicht ausreichend

Punktlösungen für das URL Filtering haben nicht die nötigen Funktionen, um webbasierte Aktivitäten ausreichend zu kontrollieren und Bedrohungen entgegenzuwirken. Sie können Aktionen beispielsweise nicht koordinieren, bieten keine ausreichende Anwendungstransparenz und nur bedingte Integrationsmöglichkeiten mit anderen Lösungen, die für den Schutz vor verschiedenen Angriffsphasen sowie ‑vektoren erforderlich sind. Hier ein Beispiel: Phishingwebsites können mit einem IPS oder mit Sandboxing identifiziert werden, doch eine isoliert agierende URL-Filtering-Lösung kann URL-Aufrufe aufgrund mangelnder Kommunikation zwischen Sandbox-, IPS- und URL-Filtering-Technologien nicht ausreichend absichern.

 

Prävention durch einen integrierten Ansatz

Stattdessen muss URL Filtering in eine nativ integrierte Next-Generation-Sicherheitsplattform mit Threat Intelligence sowie Analysefunktionen zum Blockieren bekannter und unbekannter Bedrohungen eingebettet werden, um das Netzwerk, Endpunkte und Cloud-Dienste ausreichend vor Taktiken zu schützen, die traditionelle Sicherheitsmaßnahmen umgehen können. Eine vollständig integrierte URL-Filtering-Lösung bietet Unternehmen folgende Vorteile:

  • Sichere Internetnutzung für Mitarbeitende, indem bei der Richtlinienkontrolle dieselben Mechanismen wie beim Anwendungsschutz angewendet werden
  • Weniger Sicherheitsvorfälle aufgrund von Malware, da Zugang zu bekannterweise mit Malware infizierten bzw. Phishingwebsites zum Diebstahl von Anmeldedaten blockiert wird
  • Individuelle Webfilterungskontrollen mit Zulassungslisten, Sperrlisten, benutzerdefinierten Kategorien und Möglichkeiten zur Datenbankkonfiguration
  • Umfassende SSL-Entschlüsselungsrichtlinien für lückenlose Transparenz und Bedrohungserkennung bezüglich normalerweise undurchsichtiger Websites.

Nur wenn Organisationen Transparenz und Kontrolle in Bezug auf Anwendungen und Webinhalte erlangen, können sie sich umfassend vor Risiken im Zusammenhang mit gesetzlichen und regulatorischen Auflagen, dem Missbrauch von Ressourcen und Produktivitätseinbußen schützen.