Abo
  • IT-Karriere:

Security: Cisco öffnet Snort-Schnittstelle

Wenige Wochen nach der Übernahme des Snort-Entwicklers Sourcefire hat Cisco die Schnittstelle zu dem Intrusion Detection System unter dem Namen OpenAppID öffentlich gemacht. Zudem wurde der Malware-Schutz des aufgekauften Unternehmens in Ciscos Sicherheitsportfolio integriert.

Artikel veröffentlicht am ,
Cisco hat Snort um OpenappID aufgestockt, einer Schnittstelle für eigene Erweiterungen.
Cisco hat Snort um OpenappID aufgestockt, einer Schnittstelle für eigene Erweiterungen. (Bild: Snort)

Mit OpenappID sollen künftig Nutzer wieder die Engine des Intrusion Detection Systems (IDS) Snort verwenden können. Cisco hatte den Snort-Entwickler Sourcefire vor wenigen Monaten übernommen. Cisco will damit die unter der GPL entwickelte Software weiter der Community zur Verfügung stellen und zur Mitentwicklung zusätzlicher Applikationserkennung aufrufen. Gleichzeitig wurde dessen Malware-Erkennungssoftware in das Cisco-Portfolio aufgenommen. Mit Hilfe von Verhaltensmodellen soll sich damit Schadsoftware zuverlässiger ausfindig machen lassen.

Stellenmarkt
  1. Still GmbH, Hamburg
  2. afb Application Services AG, München

Cisco bezeichnet OpenappID als Entwicklungssprache, mit der Anwender, Entwickler und Administratoren eigene Detektoren entwickeln können. Zudem sollen damit sowohl die Detektoren als auch weitere Funktionen zur Applikationserkennung mit anderen geteilt werden können. Neben der Anwendungserkennung gibt es Schnittstellen zu Reportingwerkzeugen, etwa um Netzwerkangriffe im Kontext bösartiger Software zu stellen. Außerdem lässt sich über die Schnittstelle bereits bekannte Malware blockieren.

Für die Entwicklung stellt Cisco eine spezielle Version der Snort-Engine zur Verfügung. Der dort integrierte OpenappID-Präprozessor erlaubt die Entwicklung eigener Anwendungen. Mit dem Präprozessor lassen sich zudem Anwendungen im Netzwerk aufspüren sowie Berichte über deren statistische Nutzung mit Hilfe dessen Datenverkehrs erstellen. Anwendungen können über eigene festgelegte Regeln nach Bedarf blockiert werden. Applikationsspezifikationen können mit der dafür erweiterten Regelsprache definiert werden. Es gibt bereits eine Bibliothek mit etwa 1.000 Erweiterungen, die der Community zur Verfügung steht.

Sourcefire steuert Malware-Schutz bei

Der ebenfalls von Sourcefire entwickelte Malware-Schutz wurde in zahlreiche Cisco-Angebote integriert, darunter in E-Mail- und Cloud-Lösungen. Die Advanced Malware Protection (AMP) soll nicht nur vor Angriffen schützen, sondern auch im Falle einer Infektion genügend Informationen über die Schadsoftware sammeln können, um künftige Angriffe zu vermeiden.

Dabei setzt Advanced Malware Protection (AMP) zum einen auf Datenklassifizierung, bei dem die Netzlast einzelner Dateien überprüft wird, die gegebenenfalls dann automatisch blockiert werden. Dazu lässt sich auf vorher definierte Richtlinien zugreifen. Zum anderen bietet AMP eine Sandboxing-Funktion, in der mögliche Schadsoftware gespeichert und analysiert werden kann. Danach werden die Auswertungen sowohl maschinell als auch menschlich analysiert, um eine Bedrohungsstufe festzulegen. Schließlich wird Malware, die sich trotz Schutzes im Netzwerk verbreitet, ebenfalls zunächst analysiert und nicht sofort blockiert. Die Daten können dann bei künftigen Angriffen helfen.



Anzeige
Spiele-Angebote
  1. 69,99€ (Release am 21. Februar 2020, mit Vorbesteller-Preisgarantie)
  2. (-29%) 9,99€
  3. (-63%) 11,00€
  4. (-10%) 26,99€

Folgen Sie uns
       


Tolino Vision 5 HD und Epos 2 im Hands On

Tolino zeigt mit Vision 5 HD und Epos 2 zwei neue Oberklasse-E-Book-Reader. Der Epos 2 kann durch ein besonders dünnes Display begeistern.

Tolino Vision 5 HD und Epos 2 im Hands On Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Rabbids Coding angespielt: Hasenprogrammierung für Einsteiger
Rabbids Coding angespielt
Hasenprogrammierung für Einsteiger

Erst ein paar einfache Anweisungen, dann folgen Optimierungen: Mit dem kostenlos erhältlichen PC-Lernspiel Rabbids Coding von Ubisoft können Jugendliche und Erwachsene ein bisschen über Programmierung lernen und viel Spaß haben.
Von Peter Steinlechner

  1. Transport Fever 2 angespielt Wachstum ist doch nicht alles
  2. Mordhau angespielt Die mit dem Schwertknauf zuschlagen
  3. Bus Simulator angespielt Zwischen Bodenschwelle und Haltestelle

16K-Videos: 400 MByte für einen Screenshot
16K-Videos
400 MByte für einen Screenshot

Die meisten Spiele können nur 4K, mit Downsampling sind bis zu 16K möglich. Wie das geht, haben wir bereits in einem früheren Artikel erklärt. Jetzt folgt die nächste Stufe: Wie erstellt man Videos in solchen Auflösungen? Hier wird gleich ein ganzer Schwung weiterer Tools und Tricks nötig.
Eine Anleitung von Joachim Otahal

  1. UL 3DMark Feature Test prüft variable Shading-Rate
  2. Nvidia Turing Neuer 3DMark-Benchmark testet DLSS-Kantenglättung

    •  /