Schweizer Anbieter Airlock mit Continuous Adaptive Trust

Wer hat’s erfunden?

7. Dezember 2022, 7:00 Uhr | Wilhelm Greiner
© Airlock

Continuous Adaptive Trust (CAT) des Schweizer Security-Spezialisten Airlock sorgt gemäß Zero-Trust-Konzept für die kontinuierliche Risikoanalyse bei Anwendungszugriffen. Dies, so betont Airlock, beeinträchtige die Benutzerfreundlichkeit nicht. So könne ein Unternehmen seine Zugriffs- und Applikationssicherheit verbessern und nach Zero-Trust-Prinzipien gestalten, ohne Anwender – darunter oft auch Kunden – durch Einbußen bei der Benutzererfahrung zu verprellen.

„Unsere Spezialität ist es, eine Web Application Firewall und ein CIAM (Customer-Identity- and Access-Management, d.Red.) zu verbinden“, erklärt Roman Hugelshofer, Managing Director bei Airlock, einer Marke von Ergon Informatik aus Zürich. „Wir haben diese Kombination seit 20 Jahren, aber es ist immer anstrengend, auf Kundenseite Leute zu finden, die das technisch verstehen.“

In der Tat scheinen WAAP (Web Application and API Protection) und IAM auf den ersten Blick zwei völlig verschiedene Baustellen in der baustellenreichen IT-Security-Landschaft zu sein. Umso mehr habe man sich bei Airlock gefreut, so Hugelshofer, in einem Whitepaper von Gartner (gemeint ist Gartners „Identity and Access Management and Fraud Detection Primer for 2022“ vom letzten Februar) unter dem Namen „Continuous Adaptive Trust“ (kurz CAT) die Forderung des Analystenhauses nach einer Sicherung der Nutzeridentitäten wie auch der Requests auf Business-Applikationen vorzufinden.

„Da ist uns das Herz aufgegangen, weil das genau das ist, was wir der Welt seit 20 Jahren zu vermitteln versuchen“, so Hugelshofer. Er vergleicht den Ansatz mit dem mehrstufigen Sicherheitskonzept eines Flughafens: Passagiere müssen beim Boarding stets nochmals die Bordkarte vorzeigen, bevor sie das Flugzeug betreten dürfen. Entsprechend sorge die von Airlock propagierte Kombination aus WAAP und IAM für die kontinuierliche Reevaluierung des Vertrauenslevels – ein zentraler Baustein einer Zero-Trust-Netzwerkarchitektur (ZTNA), zielt ZTNA doch genau darauf ab.

„Es geht nicht nur darum, den Nutzer und das Gerät, sondern auch den Traffic zur Zielapplikation oder des Ziel-Servies laufend zu analysieren und diese beiden Informationsquellen zusammenzubringen“, erläutert Marc Bütikofer, Head of Innovation Security Solutions bei Airlock. Bei der herkömmlichen risikobasierten Authentifizierung (RBA) beschränke sich die Kontrolle auf den Login-Zeitpunkt, bei CAT hingegen ändere sich das Maß an Vertrauen über die Zeit.

CAT scannt dazu Identitäten und Datenströme laufend nach Risiko- und Vertrauenssignalen, zum Beispiel beim Zugriff auf eine Web-Applikation: Ist der Benutzer anonym oder bereits schwach oder gar stark authentifiziert? Ist seine Identität verifiziert, zum Beispiel mittels Ausweisprüfung?

Von der Identität geht es weiter zum Zugriffskontext: Erfolgt der Zugriff von einem bekannten Gerät? In einem üblichen Zeitfenster? Von der üblichen Region aus? Ist das Gerät auf dem aktuellen Softwarestand? Ist es mit Malware infiziert?

Airlocks CAT-Software ergänzt diese Informationen um eine Reputationsanalyse: Sie erkennt und blockiert verdächtige IP-Adressen, Bot-Netze oder Tor-Browser-Adressen. Dazu nutzen die Schweizer Webroots BrightCloud Threat Intelligence Service.

Hinzu kommt eine Anomalieerkennung: Airlocks Anomaly Shield, das als Service auf dem WAAP-Gateway läuft, spürt laut Airlock verdächtiges Nutzerverhalten auf und kann so automatisierte Angriffswerkzeuge, Schwachstellen-Scanner oder Bots blockieren. Im letzten Schritt, so Bütikofer, könne Airlock beim Entdecken eines Injection-Angriffs oder gekaperten Nutzerkontos den User ausloggen und das Konto sperren.

Anbieter zum Thema

zu Matchmaker+

  1. Wer hat’s erfunden?
  2. Enges Zusammenspiel von IAM und WAAP

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Security-Service-Provider

Weitere Artikel zu Security-Management

Weitere Artikel zu Security-Services

Weitere Artikel zu Razorcat

Weitere Artikel zu Extreme Networks

Weitere Artikel zu LE License Experts

Matchmaker+