Durch URL-Filterung können Unternehmen einzelne Webseiten und Dateien blockieren, um die Inhalte einzuschränken, auf die Mitarbeiter über Unternehmensnetzwerke zugreifen können.
Nach Lektüre dieses Artikels können Sie Folgendes:
Ähnliche Inhalte
Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!
Link zum Artikel kopieren
Durch URL-Filterung wird eingeschränkt, auf welche Webinhalte Benutzer zugreifen können. Dazu wird das Laden bestimmter URLs blockiert. Mit URL-Filtern möchten Unternehmen verhindern, dass Mitarbeiter Unternehmensressourcen wie Geräte oder Netzwerkbandbreite in einer Weise nutzen, die Nachteile für das Unternehmen hat. URL-Filterung trägt auch zum Kampf gegen Malware und Phishing-Angriffe bei, denn böswillige Webseiten können durch sie blockiert werden. Sichere Web-Gateways bieten häufig eine URL-Filterfunktion an.
Eine URL (Uniform Resource Locator) ist die Zeichenfolge, die in der Adressleiste eines Browsers angezeigt wird. An einer URL lässt sich genau ablesen, wo sich ein Benutzer im Internet befindet, ähnlich wie bei einer Wohnadresse oder einem GPS-Standort.
URLs sind spezifischer als Domainnamen. Eine URL kann auf bestimmte Webseiten oder Dateien verweisen, die in einer Domain gehostet werden, nicht nur auf die Domain selbst. Der zentrale Domainname der Cloudflare-Website zum Beispiel lautet cloudflare.com, aber die URL zu einer bestimmten Seite auf dieser Website lautet beispielsweise so: https://www.cloudflare.com/learning/access-management/what-is-access-control/
Durch URL-Filterung wird das Laden von URLs blockiert oder nur das Laden bestimmter URLs in einem Unternehmensnetzwerk zugelassen. Wenn ein Benutzer versucht, eine blockierte URL zu erreichen, wird er auf eine „Blockiert“-Seite umgeleitet.
Die Filterrichtlinien bei URL-Filterung basieren auf einer Datenbank, in der URLs nach Thema und nach dem Status „blockiert“ oder „erlaubt“ eingestuft werden. In der Regel baut ein Unternehmen diese Datenbank nicht intern auf, sondern überlässt dies dem Anbieter des Filterdienstes. Bei den meisten Anbietern kann das Unternehmen jedoch individuell anpassen, welche URLs blockiert oder erlaubt werden.
Mit URL-Filterung können einzelne URLs oder ganze Kategorien von URLs blockiert werden. Unternehmen können einzelne URLs sperren und so bestimmte Webseiten blockieren, die als gefährlich oder unangemessen eingestuft werden. Durch das Blockieren ganzer URL-Kategorien können Unternehmen die Art der Inhalte, die über ihre Netzwerke abgerufen werden, noch effizienter einschränken. Dazu werden große Gruppen von URLs gleichzeitig blockiert, anstatt Hunderte einzelner URLs auflisten zu müssen.
In der Regel entwickelt der Anbieter der URL-Filterung die Kategorien und füllt sie mit Gruppen von URLs, die mit demselben Thema zu tun haben oder aus ähnlichen Gründen beanstandet werden. Beispielsweise könnten alle URLs, die bekanntermaßen für Phishing-Angriffe verwendet werden, in einer Kategorie „Phishing“ abgelegt werden, und das Unternehmen könnte sämtliche zugehörigen Webseiten mithilfe dieser Kategorie blockieren. Die Kategorisierung kann ein automatischer Prozess sein: Einige URL-Filterdienste können durch maschinelles Lernen Websites identifizieren, die in eine bestimmte Kategorie gehören.
Die URL-Filterung erfolgt im Anwendungsebene des Internets (siehe Was ist das OSI-Modell?). In diesem Ebene werden am häufigsten die Webprotokolle HTTP, FTP und SMTP verwendet. Der URL-Filter prüft die Anfragen, bei denen diese Protokolle verwendet werden. Wenn eine Anfrage an eine blockierte URL gerichtet ist, wird sie herausgefiltert.
URL-Filterung ist eine Art der Webfilterung. Der Begriff „Webfilterung“ umfasst eine Reihe von Techniken zum Steuern der Inhalte, die Benutzer in einem Netzwerk über das Internet aufrufen können. DNS-Filterung ist eine weitere gängige Technologie zur Einschränkung von Webinhalten.
DNS-Filter und URL-Filter haben ähnliche Funktionen. Der Hauptunterschied besteht darin, dass bei der URL-Filterung URLs blockiert werden, bei der DNS-Filterung DNS-Abfragen. Mit anderen Worten, bei URL-Filterung werden Webseiten blockiert, bei DNS-Filterung Domains.
Mit DNS-Filterung können Sie eine Website und alle zugehörigen Webseiten unabhängig von deren URLs blockieren. Dazu blockieren Sie den Domainnamen selbst. Die URL-Filterung hingegen ist granularer und detaillierter. Dabei können Unternehmen einzelne Webseiten blockieren und nicht gleich die gesamte Website.
Da URL-Filterung detailgenauer ist als DNS-Filterung, ist möglicherweise auch mehr Wartung und Anpassung erforderlich. Außerdem muss sie für jedes Anwendungsprotokoll separat implementiert werden. Im Gegensatz dazu ist die DNS-Filterung protokollunabhängig: Einmal aktiviert, gilt sie für alle Arten von Webtraffic.
Wie sehen diese Unterschiede in der Praxis aus? Nehmen wir an, Angestellte eines Unternehmens haben regelmäßig eine bestimmte Nachrichtenwebsite mit aktuellen Brancheninformationen besucht, die für das Unternehmen relevant sind. Auf dieser Nachrichtenwebsite gab es jedoch auch Artikel über Profisport, und die Mitarbeiter haben Zeit und Unternehmensressourcen mit Artikeln zu Sportthemen verschwendet. Mit DNS-Filterung würde man die Nachrichtenwebsite insgesamt blockieren, sodass die Mitarbeiter überhaupt nicht mehr darauf zugreifen können, auch nicht auf dienstlich relevante Meldungen. Mit URL-Filterung kann man die Blockierung auf die Sportseiten beschränken.
Ein weiterer Anwendungsfall für URL-Filterung: Nehmen wir an, es gibt eine grundsätzlich harmlose Website, aber unter Hunderten von Seiten dort wurde eine Seite von einem Angreifer kompromittiert und enthält nun Malware. Durch DNS-Filterung würde man die Domain insgesamt blockieren. Durch URL-Filterung kann man die einzelne Seite blockieren. (Natürlich ist es in vielen Fällen am sichersten, die Domain ganz zu blockieren, wie es bei DNS-Filterung der Fall ist.)
Bei verschiedenen Arten von Cyberangriffen werden Benutzer aufgefordert, eine oder mehrere bestimmte Webseiten zu laden. Nur dadurch gelingt der Angriff. Einige Cyberangreifer wollen Benutzer dazu verleiten, eine böswillige Webseite zu laden, durch die der Download von Malware ausgelöst wird. Wenn diese schädlichen Webseiten als gefährlich erkannt werden, kann man sie durch URL-Filterung blockieren und damit diese Art von Angriff ganz verhindern.
Andere Cyberangreifer versuchen, über Phishing-Angriffe an Benutzerkonten heranzukommen. Sie verleiten Benutzer dazu, ihre Anmeldedaten oder ihre aktive Sitzung preiszugeben. Bei vielen Phishing-Angriffen werden Benutzer aufgefordert, gefälschte Websites aufzurufen, die echt aussehen, und sich dort mit ihren Anmeldedaten anzumelden. Dadurch gelangt der Angreifer an die Anmeldedaten. Bekannte Phishing-Websites können mithilfe von URL-Filterung herausgefiltert werden, um diese Art von Angriffen zu vereiteln.
Cloudflare Gateway bietet schnelle und hochwirksame DNS-Filterung und weitere Technologien zum Schutz interner Mitarbeiter. Cloudflare Gateway gehört zur Plattform Cloudflare Zero Trust für interne Sicherheit im Unternehmen.
Weitere Informationen zu DNS-Filterung finden Sie hier.