Anzeige

End Schild

Traditionelle Antiviren-Software reicht heute nicht mehr aus, um die Sicherheit von Unternehmen zu gewährleisten. Stattdessen braucht es integrierte Lösungen, die Schutz auf Geräte- und Netzwerkebene bieten sowie über moderne Analysefunktionen und Präventions-Tools verfügen.

McAfee hat die fünf wichtigsten Gründe ausgemacht, die dafür sprechen, Sicherheitsstrategien zu überdenken:

1. Mehr Tools bedeuten nicht automatisch mehr Sicherheit

Um sich immer wieder an die dynamische Bedrohungslage anzupassen, tendieren viele Sicherheitsspezialisten dazu, fortlaufend neue Einzellösungen zu implementieren. Jede davon bringt gewisse neue Features mit und sorgt so für mehr Sicherheit, doch man darf den Blick für das große Ganze nicht verlieren. Es geht auch darum zu verstehen, wie das gesamte Ökosystem funktioniert und die einzelnen Verteidigungslinien zusammenarbeiten.

Durch das Deployment verschiedener Punktlösungen von verschiedenen Anbietern ergibt sich ein Verknüpfungsproblem. Die Tools, die für spezialisierte Aufgaben entwickelt wurden, haben immer nur einen Teilaspekt im Blick. Die Aufgabe, diese Ergebnisse zu einem aussagekräftigen Gesamtbild zusammenzufügen, bleibt dann bei den Mitarbeitern hängen. Angreifer wiederum nutzen jede Möglichkeit, die sich ihnen mit diesen komplexen, fehleranfälligen Prozessen bietet.

2. Gegenmaßnahmen müssen sorgfältig geplant werden

Als sich eine endlose Reihe von "Next Generation"-Lösungen herausgebildet und den Markt überschwemmt hat, hieß es, dass Antivirus nicht mehr ausreicht und man auf die nächste Generation umsteigen müsse. In Wirklichkeit geht es nicht darum, einen Ansatz der nächsten Generation zu erreichen oder die beste Nutzung für Antiviren-Programme zu finden. Es geht stattdessen um die Implementierung einer ganzheitlichen Gerätesicherheitsstrategie, die eine Reihe von Abwehrmaßnahmen verbindet und koordiniert. Dazu gehören signaturbasierte Abwehrmaßnahmen sowie Exploit-Schutz, Reputation, maschinelles Lernen, laufende Verhaltensanalysen und Roll Back Remediation, um die Auswirkungen von Ransomware und anderen Bedrohungen zu minimieren. Jeder Gerätetyp hat seine eigenen Sicherheitsanforderungen und -fähigkeiten. Unternehmen müssen in der Lage sein, die Gerätesicherheit mit der richtigen Kombination aus fortschrittlichen Technologien zu erhöhen. Der Schlüssel zur Resilienz liegt in der Bereitstellung integrativer, intelligenter Gegenmaßnahmen – darunter haben auch Antiviren-Lösungen ihren festen Platz.

3. Gerät ist nicht gleich Gerät

Unter dem Begriff „Endpoint“ subsumiert sich heute wesentlich mehr als früher. Dazu gehören traditionelle Server, PCs, Laptops, Smartphones, Tablets, IoT-Geräte und Cloud-Umgebungen. Das heißt, jeder dieser Punkte kann ein Einfallstor für Angreifer sein. Dabei konzentrieren sie sich nicht nur auf ein Gerät, sondern nehmen gleich mehrere ins Visier. Vor allem IoT-Geräte, wie Drucker oder Scanner, verfügen oft über keine eingebauten Sicherheitsfunktionen, aufgrund dessen Sicherheits-Teams besonderes Augenmerk darauf legen müssen.

4. Zentrales Management

Sicherheitsexperten, die mehrere Lösungen zur Endgerätesicherheit einsetzen, kennen das Problem: jede Lösung besitzt eine eigene Management-Konsole. Um sich in die verschiedenen neuen Benutzeroberflächen einzuarbeiten, brauchen die Mitarbeiter Zeit, die ihnen dann an anderer Stelle fehlt. Außerdem können sie das gesamte System nicht von einer zentralen Stelle aus überblicken. Das muss allerdings nicht sein. Sicherheitsverantwortliche können schneller die benötigten Erkenntnisse für Gegenmaßnahmen erhalten, wenn alle Richtlinien, Warnungen und Rohdaten über eine zentrale, übersichtliche Konsole angezeigt werden können.

5. Mobile Geräte gehören zu den verwundbarsten

Smartphones und Tablets dienen längst nicht mehr nur der privaten Unterhaltung, sondern werden auch im professionellen Umfeld immer wichtiger. Das kann zum Problem werden, da sie oft mit veralteten Betriebssystemen laufen, die von den Herstellern nicht mehr gepatcht werden. Damit stellen sie ein prädestiniertes Angriffsziel auf ein Firmennetzwerk dar. Daher verwundert es nicht, dass es immer mehr App-basierte Attacken gibt. Unternehmen müssen also unbedingt auch mobile Geräte in ihre Sicherheitsstrategien einbeziehen und sie so gut schützen, wie jeden anderen Endpunkt auch.  

www.mcafee.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…
Endpoint Security Baum

Welche Strategie schützt den Endpunkt?

In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel sind. Selbst die sichersten Anwendungen haben Fehler.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!