Visual Guard enthält Schutzeinrichtungen gegen folgende Sicherheitsverletzungen:
Unberechtigter Zugriff auf Sicherheitsdaten
Denial-of-Service („DoS“-Attacken)
Sicherheitsdaten von mehrschichtigen Architekturen werden über VG-Komponenten übertragen und profitieren von IIS-Schutzeinrichtungen und Sicherheitssystemen. Auf diese Weise ist Visual Guard vor Angriffen geschützt, die durch unzählige Anfragen auf eine Überlastung und verringerte Benutzererreichbarkeit abzielen.
Unberechtigte Administrationsvorgänge
Die administrative Benutzeroberfläche und die Visual Guard APIs sind vor unberechtigten Zugriffen abgesichert. Die inneren Sicherheitsmechanismen von Visual Guard erlauben nur dann eine Zuweisung von Zugriffsrechten, wenn Benutzer hierfür eine explizite Berechtigung vom Hauptadministrator erhalten haben.
Abfangen von Informationen
Kennwort-Cracking
Diese Angriffe besteht normalerweise aus wiederholten Kennwort-Rateversuchen, um einen unberechtigten Systemzugriff zu erlangen. Zur Prävention sollten Administratoren keine leicht erratbaren Kennwörter erlauben. Visual Guard unterstützt die Durchsetzung entsprechender Maßnahmen über die Definition einer Kennwortrichtlinie.
Paket-Sniffing (Netzwerkaufzeichnungen)
Visual Guard enthält einen Schutz vor Aufzeichnungen von Datenpaketen, mit denen Kennwörter oder Sicherheitstoken in Netzwerkübertragungen gefunden werden sollen. Hacker könnten diese Token stehlen wollen, um Systemaufrufe abzusetzen, als wären sie reguläre Benutzer.
SQL-Injection
Visual Guard verwendet Suchfelder, beispielsweise zum Auffinden eines Benutzerkontos. Dies beinhaltet einen Schutz gegen SQL-Injections, bei denen spezielle SQL-Anweisungen in eine Suche eingefügt werden, um an vertrauliche Information zu gelangen oder Sicherheitsdaten unberechtigt zu modifizieren.
Referenzen: