Suchen

Security-Konzepte Zahlreiche Wege führen zur Unternehmenssicherheit

Autor: Sarah Böttcher

Um die Sicherheit im Unternehmen zu gewährleisten, müssen sich IT-Verantwortliche zwischen einer Vielzahl von Herangehensweisen und Konzepten zahlreicher Security-Hersteller entscheiden. Welcher Hersteller welchen Security-Ansatz vertritt und was man genau unter Endpoint-, Cloud- und NextGen-Security versteht, wird im Folgenden geklärt.

Firmen zum Thema

Es gibt viele Möglichkeiten sein Unternehmen gegen Cyber-Angriffe zu schützen.
Es gibt viele Möglichkeiten sein Unternehmen gegen Cyber-Angriffe zu schützen.
(Bild: Zffoto - stock.adobe.com)

Acronis zufolge wird 2018 von einem deutlichen Anstieg an Cyberangriffen und Datenverlust-Vorfällen geprägt sein. Grund hierfür sind ausgefeilte Angriffe und wachsende Ransomware-Familien. Durch den kontinuierlichen Anstieg von Cyber-Angriffen auf Unternehmen nimmt auch der Bedarf auf Kundenseite nach Security-Lösungen immer mehr zu. So sehen dem Bitkom zufolge Unternehmen großen Nachholbedarf bei der IT-Sicherheit – ganze 74 Prozent wollen ihre Investitionen in Sicherheitslösungen 2018 steigern. Hieraus eröffnet sich großes Potenzial für den Channel.

Die großen Security-Player, zu denen beispielsweise Kaspersky, Eset, Forcepoint, Symantec, F-Secure, McAfee, Sophos und Trend Micro zählen, besitzen unterschiedliche Konzepte in ihrem Portfolio: von Endpoint- über Cloud- bis hin zu NextGen-Security. Welchen Ansatz die eben genannten Security-Hersteller bieten und und was man genau unter Endpoint-, Cloud- und NextGen-Security versteht, wird im Folgenden näher erläutert werden.

Endpoint-Security

Unter Endpoints werden zentrale Schnittstellen zwischen Anwendern und Informationstechnologie verstanden. Bei einem Angriff auf mobile Umgebungen wird versucht, diesen via Phishing-, Netzwerk- und E-Mail-Schutz zu stoppen. Hat der Angreifer diese Verteidigung überwunden, kommt die Endpoint-Security zum Einsatz, um Exploits zu blockieren und bösartige URLs zu erkennen.

Hersteller Kaspersky bietet in seinem Portfolio eine Endpoint-Protection-Plattform, die auf der „True-Cyber“-Technologien basiert. Die Sicherheitsplattform stellt zudem automatisch Daten für das Security Operation Center (SOC) des Unternehmens bereit, die skalierbare Schutzfunktionen für physische, virtuelle und cloudbasierte Endpoints stellt.

Der Endpoint-Schutz von Eset ist mit Botnet-Erkennung, Antivirus und Antispyware, erweiterter Speicherprüfung und Exploit Blocker ausgestattet. Hierdurch soll auch verschlüsselte oder getarnte Malware entdeckt werden. Die Endpoint-Lösung von McAfee integriert mehrere Technologien zur Bedrohungsabwehr und stellt ein Framework, über das mehrere Endgeräteschutz-Technologien in Echtzeit miteinander kommunizieren können.

Cloud-Security

Mit der Nutzung von Cloud-Diensten können Unternehmen ihre Geschäfte ankurbeln. Durch die Verschiebung von Daten und Anwendungen in die Cloud steig jedoch auch das Bedrohungsrisiko. Laut Hersteller Symantec sind 928 Cloud-Anwendungen in einem durchschnittlichen Großunternehmen im Einsatz – die meisten Unternehmen sind sich aber nur über 30 bis 40 Anwendungen bewusst. So sind in vielen Firmen die meisten Cloud-Applikationen nicht vor feindlichen Angriffen geschützt.

Mit der Lösung CASB (Cloud Access Security Broker) von Forcepoint können Cloud-Anwendungen in Firmen identifiziert, kategorisiert und in Echtzeit überwacht werden. Die Lösung agiert aktiv, indem Bedrohungen erkannt und sofort gesperrt werden.

Auch Symantec setzt auf CASB-SaaS-Kontrollen im Portfolio. Darüber hinaus ermöglicht die CloudSOC-Plattform die sichere Nutzung von Cloud-Anwendungen und -Services. Sie basiert auf Machine Learning (ML).

NextGen-Security

Apropos ML: Die Technologie wird bereits in ­zahlreichen Security-Lösungen eingesetzt und oft im Zusammenhang mit NextGen-Security gehört. Dieser Ansatz beschreibt die Verwendung neuartiger Technologien in Security-Lösungen. Honeypots beispielsweise sind Computersysteme oder Netzwerkkomponenten, die gezielt Angreifer anlocken sollen. Beispielsweise betreibt F-Secure weltweit Honeypots, um die globale Bedrohungslandschaft gesamtheitlich zu überwachen.

Um Attacken gegen Firmennetze früh abzuwehren, setzt Sophos bei der Intercept X auf das „neuronale“ Trainingsmodell „Deep Learning“. Die Technologie soll sich jede bisher aufgetretene Bedrohung merken und so bekannte, unbekannte und sogar zukünftige Bedrohungen erkennen.

Anstelle separater Insellösungen, die keine Informationen untereinander austauschen, bietet Trend Micro mit seiner XGen-Security-Software eine generationsübergreifende Kombination von mehreren Technologien, wie ML, Sandbox-Analysen und Intrusion Prevention, zur Abwehr von Bedrohungen.

(ID:45387936)

Über den Autor

 Sarah Böttcher

Sarah Böttcher

Online CvD & Redakteurin