Anzeige

Anzeige

VERANSTALTUNGEN

DWX-Developer Week
24.06.19 - 27.06.19
In Nürnberg

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Anzeige

Anzeige

False or True

Ob „Multi-Engine“ oder „Multi-Vendor“: Rund um den parallelen Einsatz von mehreren Antivirus-Lösungen bestehen nach wie vor viele Mythen und Vorurteile. Dabei kann ein moderner, intelligenter Ansatz im Rahmen eines Security-Frameworks das Sicherheitsniveau in Unternehmen und Organisationen signifikant erhöhen.

Die Experten des IT-Sicherheitsverbandes Tabidus Technology haben die fünf häufigsten Vorurteile über Multi-Engine-Antivirus zusammengestellt – und zeigen gleichzeitig auf, was sich wirklich dahinter verbirgt.

1. „Die Kombination von mehreren Sicherheitsprodukten ist keine gute Idee“

Es ist richtig, dass nicht mehrere eigenständige Sicherheitsprodukte parallel auf einem Computer installiert werden sollten. Herkömmliche Sicherheitslösungen sind nicht dafür ausgelegt, gemeinsam mit anderen betrieben zu werden. Dies würde zu erheblichen Performance-Problemen und anderen negativen Effekten führen.

Um mehrere Hersteller und Technologien gleichzeitig einsetzen zu können, müssen diese in einem speziellen Scan-Framework eingebettet werden. In diesem werden nicht die Sicherheitsprodukte selbst, sondern deren Technologiekerne kombiniert. Im Idealfall wird dabei ein agiler Ansatz genutzt, der es einem Unternehmen ermöglicht, die Technologiekerne einzelner Hersteller für jede benötigte Sicherheitsfunktion frei zu wählen und separat zu kombinieren. Das ist der Schlüssel, um in jedem Anwendungsfall einen optimalen Technologiemix zu erzielen, ohne Kompromisse bei der Performance eingehen zu müssen.

2. „Mehrere Sicherheitsprodukte bieten keinen besseren Schutz“

Jeder Sicherheitsanbieter verfügt über individuelles Wissen und eigene Technologien zur Erkennung von Bedrohungen. Das resultiert in einem einzigartigen Schutzpotential. Dieses wird laufend von neutralen Institutionen überprüft.

Kein einzelner Hersteller kann immer jede potentielle Bedrohung erkennen. Der intelligente Einsatz mehrerer Hersteller erhöht jedoch den Erkennungsgrad, stellt eine vollständige Entfernung der Bedrohung sicher und verkürzt gleichzeitig die Reaktionszeiten. Damit kann sichergestellt werden, dass Bedrohungen rechtzeitig erkannt und beseitigt werden.

3. „Der Betrieb mehrerer Sicherheitsanbieter erzeugt großen Aufwand“

Werden mehrere eigenständige Sicherheitslösungen in einer IT-Infrastruktur betrieben, erzeugt das in der Tat einen großen Aufwand. Jede Lösung muss getrennt voneinander überwacht und gewartet werden. Eine echte Multi-Vendor-Lösung vereint hingegen alle Hersteller und Technologien in einer einzigen, einheitlichen Lösung. Der Aufwand für den Betrieb entspricht damit dem eines einzelnen Sicherheitsproduktes.

4. „Es sind bereits mehrere Sicherheitsanbieter im Einsatz“

Ja, es stehen viele eigenständige Sicherheitslösungen zur Auswahl, die verschiedenste Aspekte der Cybersicherheit abdecken können. Gelegentlich werden diese in Form von Pseudo-Multi-Vendor-Strategien betrieben, bei denen sich beispielsweise eine Lösung um den Schutz der Serverlandschaft und eine andere um die Absicherung der Clients kümmert. Abgesehen von dem großen Betriebsaufwand erhöht dies auch nicht zwingend das Sicherheitsniveau. Es handelt sich nach wie vor um unabhängige Lösungen, die nicht miteinander interagieren. Wenn ein Produkt ein Problem hat, kann das andere nicht helfen.

Im Rahmen einer echten Multi-Vendor-Lösung werden mehrere Anbieter und Technologien gleichzeitig betrieben und eine reibungslose Zusammenarbeit sichergestellt. In diesem Fall können die Anbieter die Schwächen des jeweils anderen ausgleichen und sich gegenseitig ergänzen.

5. „Antivirus ist tot“

Dieses Vorurteil hat zwar nur bedingt mit dem Thema Multi-Engine zu tun, dennoch sollte es ebenfalls aufgeklärt werden. Es ist wichtig zu verstehen, was mit dem Begriff „Antivirus“ gemeint ist.

„Antivirus“ im Sinne von „Endgeräteschutz“ ist und wird immer ein wichtiger Bestandteil einer jeden Sicherheitsstrategie sein. Abhängig vom Angriffsweg und der Art der Bedrohung ist der Endgeräteschutz die erste und zugleich letzte Verteidigungslinie.

„Antivirus“ im Sinne von „signaturbasierter“ Erkennung ist ein anderer Aspekt. Signaturen können nicht alles abdecken und es ist daher eine gute Idee, auch andere Ansätze heranzuziehen. Das bedeutet aber nicht, dass Signaturen ineffektiv sind, denn sie liefern wertvolle Informationen, ähnlich wie Reputationsinformationen.

„Eines ist sicher: Auch 2019 werden sich Unternehmen, Organisationen und Behörden wieder neuen, kontinuierlich weiterentwickelten Cyberbedrohungen ausgesetzt sehen und müssen geeignete Schutzmaßnahmen ergreifen“, erklärt Thomas Peschke, CEO von Tabidus Technology. „Frühere Multi-Vendor- oder Multi-Engine-Lösungen hatten ihren schlechten Ruf zum Teil vollkommen zu Recht. Heute ist es technisch jedoch möglich, verschiedene Technologien sinnvoll zu bündeln und flexibel einzusetzen. Dies kann zu einem deutlich gesteigerten Sicherheitsniveau beitragen und gleichzeitig den Administrationsaufwand für den Betrieb der IT-Security-Lösungen massiv verringern.“

Weitere Details hat Tabidus Technology auch im kostenfrei erhältlichen Whitepaper “Schützen Sie Ihre Daten – Optimale Erkennung von Cyber-Bedrohungen für Unternehmen” zusammengestellt, welches unter folgendem Link heruntergeladen werden kann: https://www.tabidus.com/wp-content/uploads/Whitepaper_Sch%C3%BCtzen-Sie-Ihre-Daten.pdf

www.tabidus.com
 

GRID LIST
Mann mit Lupe

Schwachstellen‑Hypes: Security‑Teams und die richtige Kommunikation

Einige Schwachstellen des vergangenen Jahres schafften es bis in die Schlagzeilen der…
Schach

Ein Antiphishing-Konzept für die letzte Verteidigungslinie

Social Engineering ist mit Abstand die Bedrohung Nummer eins, gefolgt von ungepatchter…
ICS Security

Proof of Concept für industrielle IT-Security-Lösungen

Es gibt viele gute Gründe für einen Proof of Concept (PoC), bevor man neue Technologien…
Mobile Geräte

Die stillen Teilnehmer - Mobilgeräte und ihre Sicherheitsherausforderungen

Mitarbeiter nutzen sie wie selbstverständlich jederzeit für geschäftliche Zwecke: Private…
Hacker Code

Datendiebstähle werden immer kostspieliger

Spionage, Datendiebstahl, Sabotage: Die deutsche Industrie leidet unter Cyberattacken.…
Spam-E-Mails

Spam-E-Mails: Sicher durch die Fluten

Wer kennt sie nicht, die E-Mail-Flut, die jeden Tag aufs Neue am Arbeitsrechner über…