Anzeige

Anzeige

VERANSTALTUNGEN

SAMS 2019
25.02.19 - 26.02.19
In Berlin

Plutex Business-Frühstück
08.03.19 - 08.03.19
In Hermann-Ritter-Str. 108, 28197 Bremen

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

ELO Solution Day Hannover
13.03.19 - 13.03.19
In Schloss Herrenhausen, Hannover

Anzeige

Anzeige

False or True

Ob „Multi-Engine“ oder „Multi-Vendor“: Rund um den parallelen Einsatz von mehreren Antivirus-Lösungen bestehen nach wie vor viele Mythen und Vorurteile. Dabei kann ein moderner, intelligenter Ansatz im Rahmen eines Security-Frameworks das Sicherheitsniveau in Unternehmen und Organisationen signifikant erhöhen.

Die Experten des IT-Sicherheitsverbandes Tabidus Technology haben die fünf häufigsten Vorurteile über Multi-Engine-Antivirus zusammengestellt – und zeigen gleichzeitig auf, was sich wirklich dahinter verbirgt.

1. „Die Kombination von mehreren Sicherheitsprodukten ist keine gute Idee“

Es ist richtig, dass nicht mehrere eigenständige Sicherheitsprodukte parallel auf einem Computer installiert werden sollten. Herkömmliche Sicherheitslösungen sind nicht dafür ausgelegt, gemeinsam mit anderen betrieben zu werden. Dies würde zu erheblichen Performance-Problemen und anderen negativen Effekten führen.

Um mehrere Hersteller und Technologien gleichzeitig einsetzen zu können, müssen diese in einem speziellen Scan-Framework eingebettet werden. In diesem werden nicht die Sicherheitsprodukte selbst, sondern deren Technologiekerne kombiniert. Im Idealfall wird dabei ein agiler Ansatz genutzt, der es einem Unternehmen ermöglicht, die Technologiekerne einzelner Hersteller für jede benötigte Sicherheitsfunktion frei zu wählen und separat zu kombinieren. Das ist der Schlüssel, um in jedem Anwendungsfall einen optimalen Technologiemix zu erzielen, ohne Kompromisse bei der Performance eingehen zu müssen.

2. „Mehrere Sicherheitsprodukte bieten keinen besseren Schutz“

Jeder Sicherheitsanbieter verfügt über individuelles Wissen und eigene Technologien zur Erkennung von Bedrohungen. Das resultiert in einem einzigartigen Schutzpotential. Dieses wird laufend von neutralen Institutionen überprüft.

Kein einzelner Hersteller kann immer jede potentielle Bedrohung erkennen. Der intelligente Einsatz mehrerer Hersteller erhöht jedoch den Erkennungsgrad, stellt eine vollständige Entfernung der Bedrohung sicher und verkürzt gleichzeitig die Reaktionszeiten. Damit kann sichergestellt werden, dass Bedrohungen rechtzeitig erkannt und beseitigt werden.

3. „Der Betrieb mehrerer Sicherheitsanbieter erzeugt großen Aufwand“

Werden mehrere eigenständige Sicherheitslösungen in einer IT-Infrastruktur betrieben, erzeugt das in der Tat einen großen Aufwand. Jede Lösung muss getrennt voneinander überwacht und gewartet werden. Eine echte Multi-Vendor-Lösung vereint hingegen alle Hersteller und Technologien in einer einzigen, einheitlichen Lösung. Der Aufwand für den Betrieb entspricht damit dem eines einzelnen Sicherheitsproduktes.

4. „Es sind bereits mehrere Sicherheitsanbieter im Einsatz“

Ja, es stehen viele eigenständige Sicherheitslösungen zur Auswahl, die verschiedenste Aspekte der Cybersicherheit abdecken können. Gelegentlich werden diese in Form von Pseudo-Multi-Vendor-Strategien betrieben, bei denen sich beispielsweise eine Lösung um den Schutz der Serverlandschaft und eine andere um die Absicherung der Clients kümmert. Abgesehen von dem großen Betriebsaufwand erhöht dies auch nicht zwingend das Sicherheitsniveau. Es handelt sich nach wie vor um unabhängige Lösungen, die nicht miteinander interagieren. Wenn ein Produkt ein Problem hat, kann das andere nicht helfen.

Im Rahmen einer echten Multi-Vendor-Lösung werden mehrere Anbieter und Technologien gleichzeitig betrieben und eine reibungslose Zusammenarbeit sichergestellt. In diesem Fall können die Anbieter die Schwächen des jeweils anderen ausgleichen und sich gegenseitig ergänzen.

5. „Antivirus ist tot“

Dieses Vorurteil hat zwar nur bedingt mit dem Thema Multi-Engine zu tun, dennoch sollte es ebenfalls aufgeklärt werden. Es ist wichtig zu verstehen, was mit dem Begriff „Antivirus“ gemeint ist.

„Antivirus“ im Sinne von „Endgeräteschutz“ ist und wird immer ein wichtiger Bestandteil einer jeden Sicherheitsstrategie sein. Abhängig vom Angriffsweg und der Art der Bedrohung ist der Endgeräteschutz die erste und zugleich letzte Verteidigungslinie.

„Antivirus“ im Sinne von „signaturbasierter“ Erkennung ist ein anderer Aspekt. Signaturen können nicht alles abdecken und es ist daher eine gute Idee, auch andere Ansätze heranzuziehen. Das bedeutet aber nicht, dass Signaturen ineffektiv sind, denn sie liefern wertvolle Informationen, ähnlich wie Reputationsinformationen.

„Eines ist sicher: Auch 2019 werden sich Unternehmen, Organisationen und Behörden wieder neuen, kontinuierlich weiterentwickelten Cyberbedrohungen ausgesetzt sehen und müssen geeignete Schutzmaßnahmen ergreifen“, erklärt Thomas Peschke, CEO von Tabidus Technology. „Frühere Multi-Vendor- oder Multi-Engine-Lösungen hatten ihren schlechten Ruf zum Teil vollkommen zu Recht. Heute ist es technisch jedoch möglich, verschiedene Technologien sinnvoll zu bündeln und flexibel einzusetzen. Dies kann zu einem deutlich gesteigerten Sicherheitsniveau beitragen und gleichzeitig den Administrationsaufwand für den Betrieb der IT-Security-Lösungen massiv verringern.“

Weitere Details hat Tabidus Technology auch im kostenfrei erhältlichen Whitepaper “Schützen Sie Ihre Daten – Optimale Erkennung von Cyber-Bedrohungen für Unternehmen” zusammengestellt, welches unter folgendem Link heruntergeladen werden kann: https://www.tabidus.com/wp-content/uploads/Whitepaper_Sch%C3%BCtzen-Sie-Ihre-Daten.pdf

www.tabidus.com
 

GRID LIST
Cybersecurity

Erste Predictive Prioritization‑Funktion

Tenable kündigt eine Funktion für Predictive Prioritization an. Mit dem neuen Angebot…
Daten löschen

Genickbruch Datenmanagement - Schutz und Sicherheit im Rechenzentrum

Egal ob infolge von Hardware- oder Softwarefehlern, menschlichem Versagen oder einem…
Resilience

Unternehmen sollten ihre Business Resilience steigern

Das neue Jahr hat gerade erst begonnen und schon machte ein Daten-Leak große…
Industrielle IOT

Sieben Schwachstellen in industrieller IoT-Plattform geschlossen

Die Experten von Kaspersky Lab haben in der IoT-Plattform Things Pro Suite sieben neue,…
Trojaner

Hausgemachte Sicherheitsdefizite machen es „Ryuk“ einfach

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt eindringlich vor dem…
Hacker

Unterschätzte Bedrohung Datendiebstahl

Datendiebstahl zählt zu den größten Bedrohungen in der Cyberwelt. So wurden im Jahr 2017…
Smarte News aus der IT-Welt