Greift man von einem infizierten PC aus auf kritische Systeme und Applikationen wie Domain Controller, Datenbanken oder ERP-Systeme zu, sind vertrauliche Daten und geistiges Eigentum des Unternehmens in Gefahr. Dieses Risiko will Bromium mit seiner Lösung Protected App beseitigen: Lokal auf dem Client-Rechner installiert erzeugt ein Root-Hypervisor getrennt vom Betriebssystem eine isolierte Umgebung für den Applikationszugriff, so Bromium. Er generiere für jede Verbindung mit einem kritischen Zielsystem eine Hardware-isolierte virtuelle Umgebung.

Dies realisiert Bromium laut eigenem Bekunden durch einen sicheren Tunnel, zum Beispiel per RDP- oder Citrix-ICA-Verbindung (Remote Desktop Protocol, Independent Computing Architecture). Die Trennung des Tunnels vom Betriebssystem, so der Anbieter, schütze die Applikationen und Daten – selbst wenn der Zugriff von einem infizierten Rechner aus erfolgt. Dadurch erkenne sogar ein Keylogger oder ein Screen-Capture-Programm, das ein Angreifer auf dem Arbeitsplatz-PC installiert hat, die sichere Verbindung nicht.

„Damit ist Protected App auch die optimale Ergänzung von Lösungen im Bereich Privileged-Access-Management“, so Jochen Koehler, Regional VP Sales Europe bei Bromium. Diese böten zwar eine sichere Verwaltung kritischer Benutzerkonten, aber bei der Nutzung kompromittierter Rechner könne ein Angreifer eventuell privilegierte Verbindungen mitlesen. „An diesem Punkt kommt unsere Protected App ins Spiel“, so Koehler. „Sie macht den Angreifer gewissermaßen ‚blind’.“

Bromium zeigt die Lösung auf der It-sa in Nürnberg als Mitaussteller von Computacenter (Halle 10.0-216), ebenso seine Software Secure Platform, die Endgeräte mittels Applikationsisolation auf Basis einer Mikrovirtualisierung vor Malware schützt.

Weitere Informationen finden sich auf www.bromium.com.

Dr. Wilhelm Greiner ist freier Mitarbeiter der LANline.