Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

End Schild

Traditionelle Antiviren-Software reicht heute nicht mehr aus, um die Sicherheit von Unternehmen zu gewährleisten. Stattdessen braucht es integrierte Lösungen, die Schutz auf Geräte- und Netzwerkebene bieten sowie über moderne Analysefunktionen und Präventions-Tools verfügen.

McAfee hat die fünf wichtigsten Gründe ausgemacht, die dafür sprechen, Sicherheitsstrategien zu überdenken:

1. Mehr Tools bedeuten nicht automatisch mehr Sicherheit

Um sich immer wieder an die dynamische Bedrohungslage anzupassen, tendieren viele Sicherheitsspezialisten dazu, fortlaufend neue Einzellösungen zu implementieren. Jede davon bringt gewisse neue Features mit und sorgt so für mehr Sicherheit, doch man darf den Blick für das große Ganze nicht verlieren. Es geht auch darum zu verstehen, wie das gesamte Ökosystem funktioniert und die einzelnen Verteidigungslinien zusammenarbeiten.

Durch das Deployment verschiedener Punktlösungen von verschiedenen Anbietern ergibt sich ein Verknüpfungsproblem. Die Tools, die für spezialisierte Aufgaben entwickelt wurden, haben immer nur einen Teilaspekt im Blick. Die Aufgabe, diese Ergebnisse zu einem aussagekräftigen Gesamtbild zusammenzufügen, bleibt dann bei den Mitarbeitern hängen. Angreifer wiederum nutzen jede Möglichkeit, die sich ihnen mit diesen komplexen, fehleranfälligen Prozessen bietet.

2. Gegenmaßnahmen müssen sorgfältig geplant werden

Als sich eine endlose Reihe von "Next Generation"-Lösungen herausgebildet und den Markt überschwemmt hat, hieß es, dass Antivirus nicht mehr ausreicht und man auf die nächste Generation umsteigen müsse. In Wirklichkeit geht es nicht darum, einen Ansatz der nächsten Generation zu erreichen oder die beste Nutzung für Antiviren-Programme zu finden. Es geht stattdessen um die Implementierung einer ganzheitlichen Gerätesicherheitsstrategie, die eine Reihe von Abwehrmaßnahmen verbindet und koordiniert. Dazu gehören signaturbasierte Abwehrmaßnahmen sowie Exploit-Schutz, Reputation, maschinelles Lernen, laufende Verhaltensanalysen und Roll Back Remediation, um die Auswirkungen von Ransomware und anderen Bedrohungen zu minimieren. Jeder Gerätetyp hat seine eigenen Sicherheitsanforderungen und -fähigkeiten. Unternehmen müssen in der Lage sein, die Gerätesicherheit mit der richtigen Kombination aus fortschrittlichen Technologien zu erhöhen. Der Schlüssel zur Resilienz liegt in der Bereitstellung integrativer, intelligenter Gegenmaßnahmen – darunter haben auch Antiviren-Lösungen ihren festen Platz.

3. Gerät ist nicht gleich Gerät

Unter dem Begriff „Endpoint“ subsumiert sich heute wesentlich mehr als früher. Dazu gehören traditionelle Server, PCs, Laptops, Smartphones, Tablets, IoT-Geräte und Cloud-Umgebungen. Das heißt, jeder dieser Punkte kann ein Einfallstor für Angreifer sein. Dabei konzentrieren sie sich nicht nur auf ein Gerät, sondern nehmen gleich mehrere ins Visier. Vor allem IoT-Geräte, wie Drucker oder Scanner, verfügen oft über keine eingebauten Sicherheitsfunktionen, aufgrund dessen Sicherheits-Teams besonderes Augenmerk darauf legen müssen.

4. Zentrales Management

Sicherheitsexperten, die mehrere Lösungen zur Endgerätesicherheit einsetzen, kennen das Problem: jede Lösung besitzt eine eigene Management-Konsole. Um sich in die verschiedenen neuen Benutzeroberflächen einzuarbeiten, brauchen die Mitarbeiter Zeit, die ihnen dann an anderer Stelle fehlt. Außerdem können sie das gesamte System nicht von einer zentralen Stelle aus überblicken. Das muss allerdings nicht sein. Sicherheitsverantwortliche können schneller die benötigten Erkenntnisse für Gegenmaßnahmen erhalten, wenn alle Richtlinien, Warnungen und Rohdaten über eine zentrale, übersichtliche Konsole angezeigt werden können.

5. Mobile Geräte gehören zu den verwundbarsten

Smartphones und Tablets dienen längst nicht mehr nur der privaten Unterhaltung, sondern werden auch im professionellen Umfeld immer wichtiger. Das kann zum Problem werden, da sie oft mit veralteten Betriebssystemen laufen, die von den Herstellern nicht mehr gepatcht werden. Damit stellen sie ein prädestiniertes Angriffsziel auf ein Firmennetzwerk dar. Daher verwundert es nicht, dass es immer mehr App-basierte Attacken gibt. Unternehmen müssen also unbedingt auch mobile Geräte in ihre Sicherheitsstrategien einbeziehen und sie so gut schützen, wie jeden anderen Endpunkt auch.  

www.mcafee.de
 

Neuste Artikel

Puzzle

Demant launcht EPOS

Sennheiser Communications A/S, das Joint Venture zwischen Demant A/S und der Sennheiser Electronic GmbH & Co. KG, hatte bereits angekündigt, dass es sich in einer neuen Konstellation weiterentwickeln wird. Im Jahr 2020 endet nun das Joint-Venture.
Strategiegipfel IT Management

Die IT als Technology Innovator

Über den Weg zur digitalen IT-Organisation und wie digitale Technologien die Struktur, die Rollen und das Verständnis der IT im Unternehmen verändern, spricht CIO Sinanudin Omerhodzic, Chief Information Officer bei der Paul Hartmann AG auf dem Strategiegipfel…
Field Service Management

Field Service Management: Flexibilität als oberstes Gebot

Field Service Management-Lösungen bieten für Unternehmen viele Vorteile – von erhöhter Produktivität bis hin zu mehr Effizienz. Die Implementierung solcher Lösungen ist allerdings auch mit Herausforderungen an Management und Belegschaft verbunden.
Puzzle Hand

FireEye übernimmt Cloudvisory

FireEye, Inc. (NASDAQ: FEYE), übernimmt Cloudvisory. Mit der Akquisition, die das Unternehmen am 17. Januar 2020 abgeschlossen hat, erweitert FireEye seine Plattform Helix um Sicherheitsfunktionen für Cloud-Workloads und bietet künftig eine integrierte…
Passwort vergessen

Vergessene Passwörter kosten Firmen viel Geld

Unternehmen würden massiv IT-Kosten sparen, wenn sie komplett auf Passwörter verzichteten. Andere Formen der Authentifizierung wie beispielsweise biometrische Scans sind wesentlich kosteneffizienter und auch sicherer als gewöhnliche Passworteingaben. Das…
Firmenübernahme

Hitachi Vantara plant die Übernahme von Waterline Data

Hitachi Vantara, eine hundertprozentige Tochtergesellschaft der Hitachi, Ltd., gab seine Absicht bekannt, das Geschäft der im Privatbesitz befindlichen Waterline Data, Inc. zu übernehmen.

Anzeige

GRID LIST
Hacker

Trickreiche Cyber-Angriffe fokussieren mehr auf KMUs

„Kleine und mittelständische Unternehmen tun gut daran, das Risiko von Cyber-Angriffen…
Tb W190 H80 Crop Int 18a7f2e3a514753b9748ffff7b3b3747

Der Quantencomputer gefährdet schon heute die Datensicherheit

Die nächste IT-Ära lässt noch lange auf sich warten. Wann der Quantencomputer kommerziell…
Tb W190 H80 Crop Int Dad59e0147e6775ec7d5e340684fdd27

Mit Plan zur IT-Sicherheit

Unternehmen sehen sich immer größeren Gefahren der Cyberkriminalität gegenüber.…
5g Cyber Security

Cybersicherheit soll das Potenzial von 5G nicht einschränken

Da immer mehr „Dinge“ digitalisiert werden, gilt es immer größere Datenmengen zu bewegen…
Mythos

Die 5 hartnäckigsten Cybersecurity-Mythen

Auch im Zeitalter der Digitalisierung ranken sich noch zahlreiche Mythen rund um das…
Star Wars Lego

IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht

IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen…