Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Stuttgart
18.09.19 - 18.09.19
In simINN Flugsimulator, Stuttgart

SD-WAN im Alltag – sichere Vernetzung mit Peplink
18.09.19 - 18.09.19
In München

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

End Schild

Traditionelle Antiviren-Software reicht heute nicht mehr aus, um die Sicherheit von Unternehmen zu gewährleisten. Stattdessen braucht es integrierte Lösungen, die Schutz auf Geräte- und Netzwerkebene bieten sowie über moderne Analysefunktionen und Präventions-Tools verfügen.

McAfee hat die fünf wichtigsten Gründe ausgemacht, die dafür sprechen, Sicherheitsstrategien zu überdenken:

1. Mehr Tools bedeuten nicht automatisch mehr Sicherheit

Um sich immer wieder an die dynamische Bedrohungslage anzupassen, tendieren viele Sicherheitsspezialisten dazu, fortlaufend neue Einzellösungen zu implementieren. Jede davon bringt gewisse neue Features mit und sorgt so für mehr Sicherheit, doch man darf den Blick für das große Ganze nicht verlieren. Es geht auch darum zu verstehen, wie das gesamte Ökosystem funktioniert und die einzelnen Verteidigungslinien zusammenarbeiten.

Durch das Deployment verschiedener Punktlösungen von verschiedenen Anbietern ergibt sich ein Verknüpfungsproblem. Die Tools, die für spezialisierte Aufgaben entwickelt wurden, haben immer nur einen Teilaspekt im Blick. Die Aufgabe, diese Ergebnisse zu einem aussagekräftigen Gesamtbild zusammenzufügen, bleibt dann bei den Mitarbeitern hängen. Angreifer wiederum nutzen jede Möglichkeit, die sich ihnen mit diesen komplexen, fehleranfälligen Prozessen bietet.

2. Gegenmaßnahmen müssen sorgfältig geplant werden

Als sich eine endlose Reihe von "Next Generation"-Lösungen herausgebildet und den Markt überschwemmt hat, hieß es, dass Antivirus nicht mehr ausreicht und man auf die nächste Generation umsteigen müsse. In Wirklichkeit geht es nicht darum, einen Ansatz der nächsten Generation zu erreichen oder die beste Nutzung für Antiviren-Programme zu finden. Es geht stattdessen um die Implementierung einer ganzheitlichen Gerätesicherheitsstrategie, die eine Reihe von Abwehrmaßnahmen verbindet und koordiniert. Dazu gehören signaturbasierte Abwehrmaßnahmen sowie Exploit-Schutz, Reputation, maschinelles Lernen, laufende Verhaltensanalysen und Roll Back Remediation, um die Auswirkungen von Ransomware und anderen Bedrohungen zu minimieren. Jeder Gerätetyp hat seine eigenen Sicherheitsanforderungen und -fähigkeiten. Unternehmen müssen in der Lage sein, die Gerätesicherheit mit der richtigen Kombination aus fortschrittlichen Technologien zu erhöhen. Der Schlüssel zur Resilienz liegt in der Bereitstellung integrativer, intelligenter Gegenmaßnahmen – darunter haben auch Antiviren-Lösungen ihren festen Platz.

3. Gerät ist nicht gleich Gerät

Unter dem Begriff „Endpoint“ subsumiert sich heute wesentlich mehr als früher. Dazu gehören traditionelle Server, PCs, Laptops, Smartphones, Tablets, IoT-Geräte und Cloud-Umgebungen. Das heißt, jeder dieser Punkte kann ein Einfallstor für Angreifer sein. Dabei konzentrieren sie sich nicht nur auf ein Gerät, sondern nehmen gleich mehrere ins Visier. Vor allem IoT-Geräte, wie Drucker oder Scanner, verfügen oft über keine eingebauten Sicherheitsfunktionen, aufgrund dessen Sicherheits-Teams besonderes Augenmerk darauf legen müssen.

4. Zentrales Management

Sicherheitsexperten, die mehrere Lösungen zur Endgerätesicherheit einsetzen, kennen das Problem: jede Lösung besitzt eine eigene Management-Konsole. Um sich in die verschiedenen neuen Benutzeroberflächen einzuarbeiten, brauchen die Mitarbeiter Zeit, die ihnen dann an anderer Stelle fehlt. Außerdem können sie das gesamte System nicht von einer zentralen Stelle aus überblicken. Das muss allerdings nicht sein. Sicherheitsverantwortliche können schneller die benötigten Erkenntnisse für Gegenmaßnahmen erhalten, wenn alle Richtlinien, Warnungen und Rohdaten über eine zentrale, übersichtliche Konsole angezeigt werden können.

5. Mobile Geräte gehören zu den verwundbarsten

Smartphones und Tablets dienen längst nicht mehr nur der privaten Unterhaltung, sondern werden auch im professionellen Umfeld immer wichtiger. Das kann zum Problem werden, da sie oft mit veralteten Betriebssystemen laufen, die von den Herstellern nicht mehr gepatcht werden. Damit stellen sie ein prädestiniertes Angriffsziel auf ein Firmennetzwerk dar. Daher verwundert es nicht, dass es immer mehr App-basierte Attacken gibt. Unternehmen müssen also unbedingt auch mobile Geräte in ihre Sicherheitsstrategien einbeziehen und sie so gut schützen, wie jeden anderen Endpunkt auch.  

www.mcafee.de
 

GRID LIST
Blockchain Schutz

Schutz für Blockchain-basierte Anwendungen

Die neue Lösung Kaspersky Enterprise Blockchain Security schützt Blockchain-basierte…
Nick Coley

Vom "Open-Banking-Spielplatz" in die Praxis

Ab Samstag den 14. September müssen Konsumenten beim Online-Banking eine…
Netzwerk und Menschen

Netzsicherheit für das SD-WAN

Das software-definierte WAN erlaubt Unternehmen, ihr Netz schneller anzupassen und…
Hacker Stop

Den Hacker im Browser isolieren

Mitarbeiter benutzen Browser für eine unendliche Anzahl an Tätigkeiten und Unternehmen…
Paragraph auf Tastatur

Das IT-Sicherheitsgesetz 2.0 und KRITIS

Die wichtigsten Neuerungen des Referentenentwurfs im Überblick: Mit dem…
Hacker Identitätsdieb

Identitätsdieben das Leben schwer machen

Der Missbrauch von Identitäten und das Ausspähen von Login-Informationen sind nach wie…