Lightspeed Filter primary logo

Ihre größte Sicherheitsbedrohung ist nicht Malware YouTube Hotspots Vertrauen .

Es sind Ihre Schüler, die versuchen, Ihren Filter zu umgehen.

Proxy-Umgehung generiert jetzt 7x mehr blockierte Aktivitäten waren stärker als Malware in K-12-Netzwerken — und es schafft die Deckung, die Angreifer benötigen.

Ist Ihre Sicherheitsstrategie auf die bestehende Bedrohungslandschaft abgestimmt?

Daten aus der Praxis zeigen, wie häufig Studierende Filtersysteme untersuchen, umgehen und ihre Angriffe umgehen.

Proxy-Anfragen blockiert
0 B

Das Volumen des Umgehungsverkehrs hat alle anderen Bedrohungskategorien übertroffen.

NetTools-Anfragen blockiert
0 M

Scanner und Netzwerk-Dienstprogramme, die zum Testen von Netzwerkgrenzen verwendet werden

Proxy- und Sicherheitshostnamen blockiert
0 M

Die gleichen Bedrohungen werden unter neuen Adressen erneut eingesetzt, um einer Entdeckung zu entgehen.

Mehrschichtiger Schutz vor Umgehung über alle Angriffswege hinweg

Umgehungsversuche basieren nicht auf einer einzigen Methode. Auch der Schutz sollte dies nicht tun. Dieser Ansatz reduziert die Abhängigkeit von einzelnen Kontrollmechanismen und schließt so Sicherheitslücken, die Angreifer und Studierende ausnutzen.

10010110110100101110010110110001 01101010001111000101100101101111 11000111101000011110010010110010 01011000001111010110100101001110 Live Intelligence Verhindert den Zugriff auf unangemessene Inhalte mitProxy-Erkennung und Internet-Sperren Schutz vor Zero-Day-Bedrohungen Unbekannte Websites werden standardmäßig blockiert und am Tag Null aktiviert.Klassifizierung neuer Websites Granulare Sicherheitskategorisierung Dynamische kategorienbasierte Blockierung für Proxys,Top-Level-Domains, unsichere Suche und mehr ChromeOS App- und Geräteschutz Filtert native Chrome OS-Apps, die den Zugriff auf Filter umgehen.Erweiterungen Geräte- und Netzwerkfilterung Unterstützt alle gängigen Geräte und Betriebssysteme,im und außerhalb des Netzwerks

Echtzeit-Proxy-Erkennung und -Blockierung

Wenn ein Student eine Website zum Umgehen eines Proxys aufruft, erkennt und blockiert Lightspeed Filter™ diese, indem es die Browseraktivitäten analysiert. Dazu gehören Tunneling-Methoden, das Verhalten von JavaScript und Proxy-Bibliotheken wie Ultraviolet, Scramjet und Rammerhead. Diese Signale werden in Echtzeit ausgewertet. Die Blockierung wird ausgelöst, sobald bestimmte Schwellenwerte erreicht sind. Zusätzlich werden erneute Scans durchgeführt, um Umgehungsversuche während der Sitzung zu erkennen und zu stoppen, die von URL- und textbasierten Filtern übersehen werden.

So funktioniert es

01

Inspektion

Beim Seitenaufruf analysiert das System die Auslastung in Echtzeit und wertet dabei die DOM-Struktur, die Netzwerkaktivität und die JavaScript-Ausführung aus. Es erkennt Proxy-Frameworks, Tunneling-Methoden und versteckte Verhaltensweisen, einschließlich Tools wie Ultraviolet und Rammerhead.

02

Punktevergabe

Jedes Signal trägt zu einer gewichteten Gesamtbewertung bei. Indikatoren mit hoher Zuverlässigkeit lösen eine sofortige Erkennung aus, während Signale mit geringerer Zuverlässigkeit sich ansammeln, bis ein Schwellenwert erreicht ist.

03

Kontinuierliches Scannen

Die Seite wird während der gesamten Sitzung überwacht. Bei Verhaltensänderungen oder der Ausführung neuer Skripte werden die Signale in Echtzeit neu bewertet, um verzögerte oder dynamische Ausweichtechniken zu erkennen.

04

Rückmeldung

Sobald Schwellenwerte erreicht sind, blockiert oder protokolliert das System Aktivitäten gemäß den Richtlinien. Alle Erkennungen fließen in das Modell zurück, wobei bestätigte Websites neu kategorisiert werden, um den Schutz der gesamten Plattform zu verbessern.

Gängige Umgehungsmethoden und wie sie gestoppt werden

Studierende nutzen verschiedene Methoden, um Filter zu umgehen, von Proxy-Tools bis hin zu Browser-Exploits. Hier erfahren Sie, wie diese Taktiken aussehen und wie Lightspeed sie stoppt.

Das Bypass-ProblemSo sieht es ausWie Lichtgeschwindigkeit das Problem löst
SpieleaggregatorenWebsites mit übersichtlichen Spielebibliotheken, integrierten Launchern und uneingeschränkten Zugriffspunkten auf Spiele und AppsErkennt Aggregatormuster und Bibliotheken wie Ruffle, Nebula und Interstellar und blockiert den Zugriff in Echtzeit.
Top-Level-DomainsNeu registrierte oder schwer auffindbare Domains, die zum Hosten von Proxy-Tools oder zur Umgehung der Kategorisierung verwendet werden.Wendet dynamische Kategorisierung an und blockiert risikoreiche oder nicht kategorisierte Domains standardmäßig.
Chrome-Sitzungen ohne ErweiterungenStudenten nutzen Tricks wie GitHub SSO, um ein Chrome-Fenster zu öffnen, das keine Erweiterungen lädt.Leitet den Datenverkehr über einen Cloud-Proxy, erkennt das Proxy-Verhalten auch ohne Erweiterungen und erzwingt Filterung.
Google SitesVon Studenten erstellte oder geteilte Google Sites wurden verwendet, um Proxy-Links oder eingebettete Umgehungstools zu hosten.Untersucht das Seitenverhalten und eingebettete Inhalte, um Proxy-Aktivitäten zu erkennen und zu blockieren.
Unsichere SuchseitenWebsites, die Links zu Proxys, nicht blockierten Inhalten oder Möglichkeiten zur Umgehung von Beschränkungen anbieten.Nutzt kategorienbasierte Blockierung und Echtzeiterkennung, um den Zugriff auf unsichere Suchplattformen einzuschränken.
Domain-Sharing-WebsitesPlattformen, auf denen Benutzer Proxy-Links und Umgehungstools hochladen oder teilenIdentifiziert und blockiert bekannte Sharing-Plattformen und erkennt Proxy-Verhalten innerhalb geteilter Inhalte.

Abdeckung, die zu Ihrer Umgebung passt

Passen Sie die Erkennung an Ihre Richtlinien, Ihre Benutzer und Ihre Risikotoleranz an.

Permanente Erkennung

Die Erkennung erstreckt sich über alle Kategorien hinweg, sodass die Blockierung angepasst werden kann, ohne die Transparenz von Umgehungsversuchen zu verlieren.

Sensitivitätskontrolle pro Police

Legen Sie die Erkennungsempfindlichkeit per Richtlinie fest. Wählen Sie "Entspannt""Normal" oder ""Strikt"" für unterschiedliche Nutzergruppen, Klassenstufen oder Mitarbeiter.

Abdeckung für bekannte Proxy-Frameworks

Erkennt weit verbreitete Proxy-Tools wie Ultraviolet, Scramjet und Rammerhead, unabhängig davon, wo sie eingesetzt werden. Keine Abhängigkeit von Domain- oder URL-Übereinstimmung.

Erkennung von Spielaggregatoren

Identifiziert Websites, die für den Zugriff auf nicht blockierte Spiele und Apps verwendet werden. Erkennt Bibliotheken wie Ruffle, Nebula und Interstellar sowie gängige Aggregatormuster mithilfe derselben Erkennungs-Engine und derselben Richtlinienkontrollen.

Ausnahmen für zugelassene Werkzeuge

Kombinieren Sie Zulassungslisten und lokale Rekategorisierung, um zugelassene Tools zu verwalten und vertrauenswürdige Plattformen von der Blockierung auszuschließen, während die Erkennung erhalten bleibt.

Wie schneidet Ihr Filter im Vergleich ab?

Nicht alle Filter erkennen dieselben Bedrohungen. Hier ein Vergleich der verschiedenen Ansätze.

FähigkeitLichtgeschwindigkeitLinienweiseDeledaoGoGuardianSicher
Live intelligence: Bypass-ErkennungVollständige BerichterstattungProxys + Spielaggregatoren; verhaltensbasiertTeilabdeckungNur Proxys; nur Text-/InhaltsscanTeilabdeckungProxys + Spiele; nur Text-/InhaltsscanTeilabdeckungNur Proxys; nur Text-/InhaltsscanKeine Abdeckung
Blockierungsempfindlichkeitssteuerung mit permanenter ErkennungVollständige BerichterstattungEntspannt / Normal / Streng; Erkennung läuft unabhängigKeine AbdeckungKeine AbdeckungKeine AbdeckungKeine Abdeckung
Schutz vor Zero-Day-BedrohungenVollständige BerichterstattungVollständige BerichterstattungTeilabdeckungKI nur auf dem GerätVollständige BerichterstattungVollständige Berichterstattung
Granulare SicherheitskategorisierungVollständige BerichterstattungVollständige BerichterstattungTeilabdeckungKI nur auf dem GerätTeilabdeckungWeniger detailliert; kategorisiert ProxysTeilabdeckungWeniger detailliert; kategorisiert Proxys
ChromeOS-App- und GeräteschutzVollständige BerichterstattungTeilabdeckungNur innerhalb des NetzwerksKeine AbdeckungKeine AbdeckungKeine Abdeckung
Manipulationssichere Agenten für das GerätVollständige BerichterstattungTeilabdeckungVPN-basiert; Auswirkungen auf die LeistungTeilabdeckungNur für Chrome-basierte AnwendungenVollständige BerichterstattungTeilabdeckungNur SmartPAC-Proxy; kein nativer Agent

Ihr benutzerdefinierter Bericht

Sehen Sie, was gerade durch Ihren Filter gelangt.

Führen Sie einen Machbarkeitsnachweis in Ihrem Netzwerk durch. Wir zeigen Ihnen genau, wie Umgehungsaktivitäten in Ihrer Umgebung aussehen und was Ihr aktueller Filter nicht erfasst.

Wir melden uns bei Ihnen, um einen Ansprechpartner zu finden. Kein Spam, kein Druck. 

Prüfen Sie, was Ihrem Filter fehlt.

Die meisten Filter zeigen Ihnen an, was sie blockiert haben. Ihr Filter zeigt Ihnen nicht an, was durchgekommen ist. Ein Lightspeed-POC ermöglicht Ihnen Einblick in Umgehungsaktivitäten in Ihrem eigenen Netzwerk – unter Verwendung Ihrer Daten.

NachweismethodeURL-FilterungLichtgeschwindigkeit
Bekannte Proxy-Domänen
Neu generierte Proxy-Hostnamen
Ultraviolett / Scramjet / Rammerhead
Ausweichen und Umleiten während der Sitzung
Spiele-Aggregator-BibliothekenTeilweise
Geräte außerhalb des Netzwerks / BYOD-Geräte