Positives Sicherheitsmodell

  • Link11-Team
  • April 24, 2025

Inhalt

Positives Sicherheitsmodell

Was ist der beste Ansatz für die Sicherheit von Webanwendungen? Viele Jahre lang war das negative Sicherheitsmodell die Grundlage für alle Web Application Firewalls (WAF). Heute ist ein positives Sicherheitsmodell die bedeutend gefragtere Variante. Bevor wir darauf eingehen, warum das so ist, sind einige Hintergrundinformationen hilfreich.

Was ist ein positives Sicherheitsmodell?

Positive Sicherheitsmodelle sind das Gegenteil von negativen Sicherheitsmodellen (der traditionellere Ansatz):

  • Bei einem negativen Sicherheitsmodell wird der gesamte HTTP/S-Verkehr zugelassen, mit Ausnahme des Verkehrs, der als feindlich eingestuft wird.
  • Positive Sicherheitsmodelle lehnen den gesamten HTTP/S-Verkehr ab, mit Ausnahme des Datenverkehrs, der als legitim eingestuft wird.

Diese beiden Ansätze werden auch als „Blacklisting“-Modell bzw. als „Whitelisting“-Modell bezeichnet:

  • Bei einem negativen Sicherheitsmodell muss der Administrator alle Merkmale des unerwünschten Datenverkehrs festlegen, damit dieser gezielt zurückgewiesen (auf eine Blacklist gesetzt) werden kann.
  • Bei einem positiven Sicherheitsmodell muss der Administrator alle Merkmale des erwünschten Datenverkehrs festlegen, damit dieser gezielt zugelassen werden kann (Whitelisting).

Jahrzehntelang war die negative Sicherheit der typische Ansatz. Heute wird auch die positive Sicherheit immer beliebter, insbesondere bei WAFs der nächsten Generation. Warum ist das so?

Warum ist ein positives Sicherheitsmodell wirksamer als ein negatives Sicherheitsmodell?

Das negative Sicherheitsmodell hat mehrere Schwachstellen, darunter:

  • Wachsende Schwierigkeit. Ein negatives Sicherheitsmodell ist nur so gut wie die dafür definierten Regeln. Da der Administrator Parameter dafür festlegen muss, was als „Bedrohung“ gilt, könnte jede Schwäche in den Kriterien dazu führen, dass der Angriffsverkehr durchschlüpft. Da die moderne Bedrohungsumgebung immer komplexer geworden ist, ist es schwieriger geworden, die Merkmale des feindlichen Datenverkehrs korrekt und vollständig zu definieren.
  • False Negatives. Für ein negatives Sicherheitsmodell ist ein falscher negativer Alarm ein Problem. Wenn ein falsch negativer Alarm auftritt, hat das Sicherheitssystem eine Bedrohung nicht erkannt und den Angriff zugelassen. Falsch-negative Alarme können natürlich verheerende Folgen haben.
  • Ausnutzbarkeit. Die meisten, wenn nicht sogar alle, Cyberangriffe und Systemverletzungen, über die in den Nachrichten berichtet wird, sind das Ergebnis geschickter Angreifer, die das negative Sicherheitsmodell des Ziels umgehen.
  • Die wichtigsten Schwachstellen. Die Top 10 des Open Web Application Security Project (OWASP) ist eine Liste der größten Sicherheitsrisiken für Webanwendungen. Während ein negatives Sicherheitsmodell einige von ihnen entschärfen kann, ist dies bei anderen (z. B. Cross-Site-Scripting und lückenhafte Zugriffskontrolle) nicht möglich.
  • Bedarf an laufenden Aktualisierungen. Ein negatives Sicherheitsmodell erfordert ständige und häufige Aktualisierungen, da Hacker ihre Angriffstechniken ständig aktualisieren und verbessern. die ihre Vorgehensweise ständig ändern. Ein negatives Sicherheitsmodell ist nur gegen die Bedrohungen wirksam, die innerhalb des Systems proaktiv erkannt werden. Damit das Sicherheitssystem relevant bleibt, muss ein Administrator daher regelmäßig neue Kriterien hinzufügen. Dieser Verwaltungsaufwand ist bestenfalls zeitintensiv, schlimmstenfalls könnte eine wichtige Aktualisierung übersehen und ein Angriff zugelassen werden.
Allumfassende Cybersicherheit

Kontaktieren Sie unsere Experten und erfahren Sie, wie Ihr Geschäft mit einer automatisierten Sicherheitslösung geschützt werden kann.

Gibt es Nachteile beim positiven Sicherheitsmodell?

Das negative Sicherheitsmodell hat viele Schwachstellen, was das positive Sicherheitsmodell im Gegensatz dazu vorteilhaft macht. Aber gibt es auch Nachteile oder Probleme mit dem positiven Sicherheitsmodell?

Die kurze Antwort lautet: Ja. Zunächst einmal ist das positive Sicherheitsmodell viel schwieriger, zeitaufwändiger und teurer zu implementieren. Die Administratoren müssen Regeln und Kriterien aufstellen, um nur akzeptable Anfragen durchzulassen, was sehr schwierig sein kann. Datentypen, Strukturen und Syntaxen, Eingabezeichen und Wertebereiche müssen berücksichtigt werden – ein komplexes Unterfangen, selbst für erfahrene Cybersicherheitsexperten.

Darüber hinaus öffnet das positive Sicherheitsmodell die Tür für False Positive Alarme. Beim negativen Sicherheitsmodell sind False Negative Alarme das Problem – es ist möglich, dass eine echte Bedrohung durch Ihre Sicherheitsebenen gelangt. Bei einem positiven Sicherheitsmodell sind die häufigeren Probleme gekennzeichnete Bedrohungen, die gar keine Bedrohungen sind, was zu Verärgerung und unnötiger Zeitverschwendung führt.

Und schließlich ist ein positives Sicherheitsmodell in einigen Fällen (in Ermangelung eines besseren Begriffs) übertrieben. Es gibt zwar viele Arten von Bedrohungen, die sich an einem negativen Sicherheitsmodell vorbeischleichen können, aber das negative Modell reicht aus, um die meisten der größten und häufigsten Bedrohungen zu blockieren.

Dennoch wird auch ein negatives Sicherheitsmodell einige Bedrohungen nicht erkennen. Ein positives Sicherheitsmodell ist von Natur aus viel eher in der Lage, die Angriffe zu erkennen, die ein negatives Sicherheitsmodell übersehen könnte.

Ein robustes Sicherheitsmodell einführen

Um den bestmöglichen Schutz für ein Unternehmen zu erreichen, wird heute in der Regel ein hybrider Ansatz verwendet. Ein negatives Sicherheitsmodell kann die offensichtlichsten und gefährlichsten Bedrohungen herausfiltern, während Whitelisting und Eingabevalidierung für Anfragen eingesetzt werden können, die die erste Verteidigungsbarriere passieren.

Sie haben Fragen zum Thema? Unsere Sicherheitsexperten stehen Ihnen gerne zur Verfügung um mit Ihnen über ein geeignetes Sicherheitskonzept zu sprechen.

Jetzt kontaktieren >>

Infografik: Die größten DDoS-Attacken der vergangenen 12 Monate
Neuer DDoS-Report für das Jahr 2022
X