Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

False or True

Ob „Multi-Engine“ oder „Multi-Vendor“: Rund um den parallelen Einsatz von mehreren Antivirus-Lösungen bestehen nach wie vor viele Mythen und Vorurteile. Dabei kann ein moderner, intelligenter Ansatz im Rahmen eines Security-Frameworks das Sicherheitsniveau in Unternehmen und Organisationen signifikant erhöhen.

Die Experten des IT-Sicherheitsverbandes Tabidus Technology haben die fünf häufigsten Vorurteile über Multi-Engine-Antivirus zusammengestellt – und zeigen gleichzeitig auf, was sich wirklich dahinter verbirgt.

1. „Die Kombination von mehreren Sicherheitsprodukten ist keine gute Idee“

Es ist richtig, dass nicht mehrere eigenständige Sicherheitsprodukte parallel auf einem Computer installiert werden sollten. Herkömmliche Sicherheitslösungen sind nicht dafür ausgelegt, gemeinsam mit anderen betrieben zu werden. Dies würde zu erheblichen Performance-Problemen und anderen negativen Effekten führen.

Um mehrere Hersteller und Technologien gleichzeitig einsetzen zu können, müssen diese in einem speziellen Scan-Framework eingebettet werden. In diesem werden nicht die Sicherheitsprodukte selbst, sondern deren Technologiekerne kombiniert. Im Idealfall wird dabei ein agiler Ansatz genutzt, der es einem Unternehmen ermöglicht, die Technologiekerne einzelner Hersteller für jede benötigte Sicherheitsfunktion frei zu wählen und separat zu kombinieren. Das ist der Schlüssel, um in jedem Anwendungsfall einen optimalen Technologiemix zu erzielen, ohne Kompromisse bei der Performance eingehen zu müssen.

2. „Mehrere Sicherheitsprodukte bieten keinen besseren Schutz“

Jeder Sicherheitsanbieter verfügt über individuelles Wissen und eigene Technologien zur Erkennung von Bedrohungen. Das resultiert in einem einzigartigen Schutzpotential. Dieses wird laufend von neutralen Institutionen überprüft.

Kein einzelner Hersteller kann immer jede potentielle Bedrohung erkennen. Der intelligente Einsatz mehrerer Hersteller erhöht jedoch den Erkennungsgrad, stellt eine vollständige Entfernung der Bedrohung sicher und verkürzt gleichzeitig die Reaktionszeiten. Damit kann sichergestellt werden, dass Bedrohungen rechtzeitig erkannt und beseitigt werden.

3. „Der Betrieb mehrerer Sicherheitsanbieter erzeugt großen Aufwand“

Werden mehrere eigenständige Sicherheitslösungen in einer IT-Infrastruktur betrieben, erzeugt das in der Tat einen großen Aufwand. Jede Lösung muss getrennt voneinander überwacht und gewartet werden. Eine echte Multi-Vendor-Lösung vereint hingegen alle Hersteller und Technologien in einer einzigen, einheitlichen Lösung. Der Aufwand für den Betrieb entspricht damit dem eines einzelnen Sicherheitsproduktes.

4. „Es sind bereits mehrere Sicherheitsanbieter im Einsatz“

Ja, es stehen viele eigenständige Sicherheitslösungen zur Auswahl, die verschiedenste Aspekte der Cybersicherheit abdecken können. Gelegentlich werden diese in Form von Pseudo-Multi-Vendor-Strategien betrieben, bei denen sich beispielsweise eine Lösung um den Schutz der Serverlandschaft und eine andere um die Absicherung der Clients kümmert. Abgesehen von dem großen Betriebsaufwand erhöht dies auch nicht zwingend das Sicherheitsniveau. Es handelt sich nach wie vor um unabhängige Lösungen, die nicht miteinander interagieren. Wenn ein Produkt ein Problem hat, kann das andere nicht helfen.

Im Rahmen einer echten Multi-Vendor-Lösung werden mehrere Anbieter und Technologien gleichzeitig betrieben und eine reibungslose Zusammenarbeit sichergestellt. In diesem Fall können die Anbieter die Schwächen des jeweils anderen ausgleichen und sich gegenseitig ergänzen.

5. „Antivirus ist tot“

Dieses Vorurteil hat zwar nur bedingt mit dem Thema Multi-Engine zu tun, dennoch sollte es ebenfalls aufgeklärt werden. Es ist wichtig zu verstehen, was mit dem Begriff „Antivirus“ gemeint ist.

„Antivirus“ im Sinne von „Endgeräteschutz“ ist und wird immer ein wichtiger Bestandteil einer jeden Sicherheitsstrategie sein. Abhängig vom Angriffsweg und der Art der Bedrohung ist der Endgeräteschutz die erste und zugleich letzte Verteidigungslinie.

„Antivirus“ im Sinne von „signaturbasierter“ Erkennung ist ein anderer Aspekt. Signaturen können nicht alles abdecken und es ist daher eine gute Idee, auch andere Ansätze heranzuziehen. Das bedeutet aber nicht, dass Signaturen ineffektiv sind, denn sie liefern wertvolle Informationen, ähnlich wie Reputationsinformationen.

„Eines ist sicher: Auch 2019 werden sich Unternehmen, Organisationen und Behörden wieder neuen, kontinuierlich weiterentwickelten Cyberbedrohungen ausgesetzt sehen und müssen geeignete Schutzmaßnahmen ergreifen“, erklärt Thomas Peschke, CEO von Tabidus Technology. „Frühere Multi-Vendor- oder Multi-Engine-Lösungen hatten ihren schlechten Ruf zum Teil vollkommen zu Recht. Heute ist es technisch jedoch möglich, verschiedene Technologien sinnvoll zu bündeln und flexibel einzusetzen. Dies kann zu einem deutlich gesteigerten Sicherheitsniveau beitragen und gleichzeitig den Administrationsaufwand für den Betrieb der IT-Security-Lösungen massiv verringern.“

Weitere Details hat Tabidus Technology auch im kostenfrei erhältlichen Whitepaper “Schützen Sie Ihre Daten – Optimale Erkennung von Cyber-Bedrohungen für Unternehmen” zusammengestellt, welches unter folgendem Link heruntergeladen werden kann: https://www.tabidus.com/wp-content/uploads/Whitepaper_Sch%C3%BCtzen-Sie-Ihre-Daten.pdf

www.tabidus.com
 

GRID LIST
Krypro Miner

So stoppt man Krypto-Jacking im Unternehmen

Krypto-Währungen haben sich von einem Phänomen hin zu einer nicht nur von Kriminellen…
Tb W190 H80 Crop Int Bb821cdb6195a9ab36bf33a5b4ab6603

EfficientIP integriert DNS in das IT-Sicherheitskonzept

Schutzvorkehrungen am Netzwerk-Perimeter allein reicht nicht mehr aus, um die Sicherheit…
ISO 27001

Anforderungen der ISO 27001 mit der Realität abgleichen

Die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001…
Industrie 4.0

Mehr Sicherheit für die vernetzte Industrie

Der TÜV-Verband hat eine neue Sicherheitsarchitektur für die digital vernetzte Industrie…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Kontinuierliche Reaktion auf moderne Bedrohungen

Mit der Weiterentwicklung von Bedrohungen wächst auch der Bedarf sich gegen die…
Schwachstellen

Vier Dinge, die Sie noch nicht über IT-Schwachstellen wussten

16.500 – so hoch war die Zahl der 2018 entdeckten Schwachstellen. Ihre Zahl steigt seit…