Der Web-Reputationsfilter nutzt die Informationen aus SenderBase, um URLs anhand von mehr als 200 verschiedenen gewichteter Web- und Netzwerkspezifischer Parameter zu beurteilen. Auf Grundlage des errechneten Reputationswertes von -10 bis +10 werden URL-Anfragen in Echtzeit gefiltert: Je nach individueller Einstellung werden Webseiten mit schlechter Reputation geblockt, während alle anderen Anfragen zur weiteren Analyse übermittelt werden. Dabei wird nicht nur die ursprüngliche URL-Anfrage des Users analysiert, sondern auch alle folgenden Datenanfragen des Browsers wie beispielsweise zur Integration von Multimedia-Inhalten, die auf den unterschiedlichsten Webservern gehostet sein können.


Die Funktionsweise eines Reputationsfilters: Basierend auf Reputation Scores und den eingestellten Policies blockt das Gateway Absender mit schlechtem Ruf, drosselt den Kontakt zu zweifelhaften und lässt Inhalte von seriösen Absendern zu.
Quelle: Cisco

Unabdingbar für eine präzise Bewertung der Seriosität von Weblinks ist die Genauigkeit der Daten. Werden wichtige Parameter bei der Überprüfung nicht berücksichtigt, kann das zu einer erhöhten False-Positive-Rate führen. Hierbei steigt die Zahl der fälschlicherweise geblockten Weblinks. Ein interessantes Beispiel ist der ‘Traffic Spike’. Dieser kann zum einen mit einer zunehmenden Viren-Aktivität zusammenhängen, insbesondere URL-basierter Viren.

Zum anderen verursachen beispielsweise die Veröffentlichung von sehr wichtigen News auf den Webseiten der BBC regelmäßig Traffic Spikes. Damit Reputationsfilter nicht seriöse URLs blocken, müssen unterschiedliche Parameter überprüft werden. Dass ihre Skala für einzelne unpräzise Informationen unempfindlich ist, unterscheidet die Reputationstechnologie grundsätzlich von simplen Blacklists.

Page: 1 2 3 4 5

Silicon-Redaktion

Recent Posts

Hey Lou Hotels nutzt KI-Agenten von Salesforce

Auf Basis der Lösungen Customer 360 und Data Cloud im Zusammenspiel mit Agentforce will Hotelkette…

2 Wochen ago

“Daten nicht nur sammeln, sondern Mitarbeitern zugänglich machen”

Mikroautomatisierungen sind ein wichtiger Bestandteil der aktuellen Entwicklungen, sagt Sofiane Fessi von Dataiku im Interview.

2 Wochen ago

Zimperium: „Mishing“-Bedrohungen nehmen deutlich zu

Trends 2025: Mobile Risiken, Phishing-Techniken und Sideloading-Angriffe.

2 Wochen ago

Thales: Verlagerung von reaktiven zu proaktiven Maßnahmen

Trends 2025: Kontinuierliche Überwachung und Früherkennung potenzieller Bedrohungen werden zum Standard, ebenso wie robustere Authentifizierungsmaßnahmen.

2 Wochen ago

Post-Quanten-Kryptographie: BSI fordert zum Handeln auf

Angriffe mit Quantencomputern rücken näher. Vor allem KRITIS-Betreiber sollten sich bereits jetzt gegen Datenabschöpfung wappnen.

2 Wochen ago

Deutschland fürchtet KI-gesteuerte Desinformationskampagnen

Microsoft-Umfrage ermittelt stark gestiegenes Gefahrenbewusstsein in Wirtschaft, Zivilgesellschaft und Politik.

2 Wochen ago